IT-Sicherheitslücke gefunden: Forschende simulieren Angriffe
Das Einfallstor in einen fremden Rechner bot in diesem Fall immer die Grafikkarte. Sie kommuniziert mit Internetbrowsern und stellt Rechenkapazität zur Verfügung. Und über eine Sicherheitslücke einer Schnittstelle könnten Kriminelle an sensible Daten auf dem eigenen Rechner gelangen.
Eine eigene Website gehört einfach dazu. Das gilt für große wie kleine Unternehmen, Institute, Forschungseinrichtungen und Universitäten, für Onlineshops sowieso. Gleichzeitig stellen Menschen, die nach Informationen, Angeboten und Produkten suchen, immer größere Anforderungen an eine moderne Website. Das wichtigste Kriterium: Sie soll möglichst schnell reagieren, sich zügig aufbauen und die Inhalte präsentieren. Im Umkehrschluss bedeutet das aber auch, dass die Computer, die Menschen dafür benutzen, immer mehr Rechenleistung für das Surfen im Internet bereitstellen müssen. Mit dem Wunsch, dass sich Internetseiten rasch aufbauen, ist eben auch die Anforderung verbunden, leistungsfähigere Rechner zu verwenden.
Siemens sorgt für mehr Sicherheit bei der Industrie 4.0
Die Computer-Hersteller reagieren darauf und haben deshalb seit einigen Jahren Websites mehr Zugriff ermöglicht. Ursprünglich gab es die Möglichkeit, auf die CPU eines Rechners zuzugreifen, um die Rechenleistung des Computers teilweise mit zu nutzen. Die CPU wird gern als das Gehirn eines Computers bezeichnet. Der Prozessor ist die zentrale Einheit, also die „Central Processing Unit“ (CPU), die Befehle verarbeitet und steuert, die im Computer ausgeführt werden. Seit einigen Jahren haben Websites aber auch die Möglichkeit, auf die Grafikkarte, konkret auf deren Rechenkapazitäten zuzugreifen.
Sicherheitslücke: Angriffe liefen gezielt über WebGPU
Damit die sogenannte Graphics Processing Unit, auch GPU abgekürzt, genutzt werden kann, gibt es Programmierschnittstellen wie WebGL oder auch ein ganz neuer Standard mit dem Namen WebGPU. In Kombination mit einer Skriptsprache wie JavaScript kann die Rechenleistung der GPU zum Einsatz kommen. Forschende der Technischen Universität Graz (TU Graz) haben sich aktuell genau mit diesem Zugriff und vor allem dem neuen Standard beschäftigt. Dafür simulierten sie Angriffe über WebGPU.
Auch wenn sich diese Schnittstelle derzeit noch in der Entwicklung befindet, gibt es bereits Internetbrowser, die diese schon unterstützen. Darunter Chrome, Chromium, Microsoft Edge, die Nightly-Version von Firefox. Die Wissenschaftlerinnen und Wissenschaftler des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz gehen davon aus, dass sich diese Schnittstelle in den nächsten Jahren noch weiter verbreiten wird. Das liegt vor allem an ihrer größeren Flexibilität und dem moderneren Design im Vergleich zu WebGL.
Grafikkarten könnten Kriminellen ein Einfallstor bieten
Bei den simulierten Angriffen waren in den Computern verschiedene Grafikkarten eingebaut, konkret von dem Hersteller NVIDIA Karten der Serie GTX 1000 sowie der RTX-Serien 2000, 3000 und 4000 sowie vom Hersteller AMD die Karten der Serie RX 6000. Die Angriffe liefen alle über WebGPU und dem damit möglichen Zugriff auf den Cache-Speicher des Rechners. Dieser ist für besonders schnelle und kurzfristige Datenzugriffe von CPU und GPU gedacht. Doch die Forschenden schafften es, über diesen Weg noch an weitere Informationen zu gelangen, aus denen sie Rückschlüsse auf sicherheitsrelevante Informationen ziehen konnten.
Im Anschluss implementierte das Forscher-Team über WebGPU einen Code im JavaScript. Dadurch wurde es möglich, Veränderungen im Cache zu verfolgen. Die Wissenschaftlerinnen und Wissenschaftler konnten so Eingaben über die Tastatur analysieren. Im zweiten Schritt errichteten sie einen eigenen, geheimen Kommunikationskanal. Dabei dienten gefüllte und nicht gefüllte Cache-Segmente als Nullen und Einsen und damit als Basis für einen Binärcode. Indem die Forschenden 1024 dieser Cache-Segmente ausnutzten, schafften sie Übertragungsgeschwindigkeiten von bis zu 10,9 Kilobyte pro Sekunde. Das reicht für die Übertragung einfacher Informationen absolut aus. Auf diese Art und Weise können Kriminelle also an Daten gelangen, die sie mithilfe anderer Angriffe in vom Internet abgetrennten Bereich des Computers auslesen konnten.
Forschende konnten die Sicherheitslücke ausnutzen
Zum Schluss richteten die Forschenden noch einen dritten Angriff auf die Rechner. Dieser ging gezielt auf die AES-Verschlüsselung. Sie dient der Chiffrierung von Dokumenten, Verbindungen und Servern. In diesem Fall machten sich die Forschenden erneut den Cache für ihre Zwecke zunutze, indem sie ihn mit einer eigenen AES-Verschlüsselung befüllten. Da der Cache darauf reagierte, gelang es den Forschenden, genau die Stellen zu ermitteln, die im System für die Verschlüsselung zuständig sind und danach die Schlüssel des angegriffenen Systems abzugreifen.
„Unser AES-Angriff würde unter Echtzeit-Bedingungen wahrscheinlich etwas komplizierter ausfallen, weil auf einer GPU viele Verschlüsselungen parallel laufen“, sagt Roland Czerny vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz. „Dennoch konnten wir demonstrieren, dass wir auch Algorithmen sehr präzise angreifen können. Die Erkenntnisse unserer Arbeit haben wir natürlich den Browser-Herstellern vorab mitgeteilt und wir hoffen, dass sie dieses Thema in der weiteren Entwicklung von Web GPU berücksichtigen werden.“
Ein Beitrag von: