Browser-Schnittstelle ist das Problem 16.04.2024, 07:00 Uhr

IT-Sicherheitslücke gefunden: Forschende simulieren Angriffe

Das Einfallstor in einen fremden Rechner bot in diesem Fall immer die Grafikkarte. Sie kommuniziert mit Internetbrowsern und stellt Rechenkapazität zur Verfügung. Und über eine Sicherheitslücke einer Schnittstelle könnten Kriminelle an sensible Daten auf dem eigenen Rechner gelangen.

Hand auf Computertastatur mit Monitor im Hintergrund

Über die Schnittstelle WebGPU konnten Forschende der TU Graz Rechner angreifen.

Foto: Helmut Lunghammer - TU Graz

Eine eigene Website gehört einfach dazu. Das gilt für große wie kleine Unternehmen, Institute, Forschungseinrichtungen und Universitäten, für Onlineshops sowieso. Gleichzeitig stellen Menschen, die nach Informationen, Angeboten und Produkten suchen, immer größere Anforderungen an eine moderne Website. Das wichtigste Kriterium: Sie soll möglichst schnell reagieren, sich zügig aufbauen und die Inhalte präsentieren. Im Umkehrschluss bedeutet das aber auch, dass die Computer, die Menschen dafür benutzen, immer mehr Rechenleistung für das Surfen im Internet bereitstellen müssen. Mit dem Wunsch, dass sich Internetseiten rasch aufbauen, ist eben auch die Anforderung verbunden, leistungsfähigere Rechner zu verwenden.

Siemens sorgt für mehr Sicherheit bei der Industrie 4.0

Die Computer-Hersteller reagieren darauf und haben deshalb seit einigen Jahren Websites mehr Zugriff ermöglicht. Ursprünglich gab es die Möglichkeit, auf die CPU eines Rechners zuzugreifen, um die Rechenleistung des Computers teilweise mit zu nutzen. Die CPU wird gern als das Gehirn eines Computers bezeichnet. Der Prozessor ist die zentrale Einheit, also die „Central Processing Unit“ (CPU), die Befehle verarbeitet und steuert, die im Computer ausgeführt werden. Seit einigen Jahren haben Websites aber auch die Möglichkeit, auf die Grafikkarte, konkret auf deren Rechenkapazitäten zuzugreifen.

Sicherheitslücke: Angriffe liefen gezielt über WebGPU

Damit die sogenannte Graphics Processing Unit, auch GPU abgekürzt, genutzt werden kann, gibt es Programmierschnittstellen wie WebGL oder auch ein ganz neuer Standard mit dem Namen WebGPU. In Kombination mit einer Skriptsprache wie JavaScript kann die Rechenleistung der GPU zum Einsatz kommen. Forschende der Technischen Universität Graz (TU Graz) haben sich aktuell genau mit diesem Zugriff und vor allem dem neuen Standard beschäftigt. Dafür simulierten sie Angriffe über WebGPU.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
Fachhochschule Dortmund-Firmenlogo
Zukunftsmacher*in Fachhochschule Dortmund
Dortmund Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) Informationssicherheit Die Autobahn GmbH des Bundes
Frankfurt Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Evonik Operations GmbH-Firmenlogo
Ingenieur (m/w/d) Informatik / Elektrotechnik / Automatisierungstechnik / Chemische Produktion Evonik Operations GmbH
Wirtgen GmbH-Firmenlogo
Software-Testingenieur (m/w/d) Testautomatisierung -Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
WIRTGEN GROUP Branch of John Deere GmbH & Co. KG-Firmenlogo
Project Manager Surveying and Designfor Machine Control (m/w/d) WIRTGEN GROUP Branch of John Deere GmbH & Co. KG
Ludwigshafen am Rhein Zum Job 
IMS Messsysteme GmbH-Firmenlogo
Systemingenieur (m/w/i) für Oberflächeninspektion IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Bundespolizei-Firmenlogo
Ingenieur/in Elektro-/Nachrichtentechnik o. ä. für Satellitenkommunikation (w/m/d) Projektgruppe EU Bundespolizei
Sankt Augustin Zum Job 
Hochschule Hamm-Lippstadt-Firmenlogo
wissenschaftliche*r Mitarbeiter*in (m/w/d) für die Entwicklung einer Wissensdatenbank im Bereich der Sektorenkopplung Hochschule Hamm-Lippstadt
Hochschule Bielefeld-Firmenlogo
W2-Professur Software Engineering Hochschule Bielefeld
Gütersloh Zum Job 
Safran Data Systems GmbH-Firmenlogo
Embedded Software Engineer (m/w/d) Safran Data Systems GmbH
Bergisch Gladbach Zum Job 
Hochschule Bielefeld (HSBI)-Firmenlogo
W2-Professur Software Engineering Hochschule Bielefeld (HSBI)
Gütersloh Zum Job 
Kreis Gütersloh-Firmenlogo
Mitarbeiter (m/w/i) für Digitalisierung und Prozessmanagement Kreis Gütersloh
Rheda-Wiedenbrück Zum Job 
Bisping & Bisping GmbH & Co. KG-Firmenlogo
Projektleiter (m/w/d) Internetkommunikation / Telekommunikation Bisping & Bisping GmbH & Co. KG
Lauf an der Pegnitz Zum Job 
Bisping & Bisping GmbH & Co. KG-Firmenlogo
Projektleiter (m/w/d) Glasfaserausbau Bisping & Bisping GmbH & Co. KG
Lauf an der Pegnitz Zum Job 
Stadt Frankfurt am Main-Firmenlogo
Ingenieur:innen (w/m/d) Verkehrstechnik Stadt Frankfurt am Main
Frankfurt am Main Zum Job 
Leibniz Institut für Naturstoff-Forschung und Infektionsbiologie e.V. Hans-Knöll-Institut (HKI)-Firmenlogo
Software Engineer (m/f/div) Leibniz Institut für Naturstoff-Forschung und Infektionsbiologie e.V. Hans-Knöll-Institut (HKI)
Leibniz Institut für Naturstoff-Forschung und Infektionsbiologie e.V. Hans-Knöll-Institut (HKI)-Firmenlogo
Software Engineer (m/f/div) Leibniz Institut für Naturstoff-Forschung und Infektionsbiologie e.V. Hans-Knöll-Institut (HKI)
Prognost Systems GmbH-Firmenlogo
Technischer Kundenbetreuer / Elektroingenieur (m/w/d) im Customer Support Prognost Systems GmbH
TU Bergakademie Freiberg-Firmenlogo
W2-Professur "Deep Learning" TU Bergakademie Freiberg
Freiberg Zum Job 

Auch wenn sich diese Schnittstelle derzeit noch in der Entwicklung befindet, gibt es bereits Internetbrowser, die diese schon unterstützen. Darunter Chrome, Chromium, Microsoft Edge, die Nightly-Version von Firefox. Die Wissenschaftlerinnen und Wissenschaftler des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz gehen davon aus, dass sich diese Schnittstelle in den nächsten Jahren noch weiter verbreiten wird. Das liegt vor allem an ihrer größeren Flexibilität und dem moderneren Design im Vergleich zu WebGL.

Grafikkarten könnten Kriminellen ein Einfallstor bieten

Bei den simulierten Angriffen waren in den Computern verschiedene Grafikkarten eingebaut, konkret von dem Hersteller NVIDIA Karten der Serie GTX 1000 sowie der RTX-Serien 2000, 3000 und 4000 sowie vom Hersteller AMD die Karten der Serie RX 6000. Die Angriffe liefen alle über WebGPU und dem damit möglichen Zugriff auf den Cache-Speicher des Rechners. Dieser ist für besonders schnelle und kurzfristige Datenzugriffe von CPU und GPU gedacht. Doch die Forschenden schafften es, über diesen Weg noch an weitere Informationen zu gelangen, aus denen sie Rückschlüsse auf sicherheitsrelevante Informationen ziehen konnten.

Im Anschluss implementierte das Forscher-Team über WebGPU einen Code im JavaScript. Dadurch wurde es möglich, Veränderungen im Cache zu verfolgen. Die Wissenschaftlerinnen und Wissenschaftler konnten so Eingaben über die Tastatur analysieren. Im zweiten Schritt errichteten sie einen eigenen, geheimen Kommunikationskanal. Dabei dienten gefüllte und nicht gefüllte Cache-Segmente als Nullen und Einsen und damit als Basis für einen Binärcode. Indem die Forschenden 1024 dieser Cache-Segmente ausnutzten, schafften sie Übertragungsgeschwindigkeiten von bis zu 10,9 Kilobyte pro Sekunde. Das reicht für die Übertragung einfacher Informationen absolut aus. Auf diese Art und Weise können Kriminelle also an Daten gelangen, die sie mithilfe anderer Angriffe in vom Internet abgetrennten Bereich des Computers auslesen konnten.

Forschende konnten die Sicherheitslücke ausnutzen

Zum Schluss richteten die Forschenden noch einen dritten Angriff auf die Rechner. Dieser ging gezielt auf die AES-Verschlüsselung. Sie dient der Chiffrierung von Dokumenten, Verbindungen und Servern. In diesem Fall machten sich die Forschenden erneut den Cache für ihre Zwecke zunutze, indem sie ihn mit einer eigenen AES-Verschlüsselung befüllten. Da der Cache darauf reagierte, gelang es den Forschenden, genau die Stellen zu ermitteln, die im System für die Verschlüsselung zuständig sind und danach die Schlüssel des angegriffenen Systems abzugreifen.

„Unser AES-Angriff würde unter Echtzeit-Bedingungen wahrscheinlich etwas komplizierter ausfallen, weil auf einer GPU viele Verschlüsselungen parallel laufen“, sagt Roland Czerny vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz. „Dennoch konnten wir demonstrieren, dass wir auch Algorithmen sehr präzise angreifen können. Die Erkenntnisse unserer Arbeit haben wir natürlich den Browser-Herstellern vorab mitgeteilt und wir hoffen, dass sie dieses Thema in der weiteren Entwicklung von Web GPU berücksichtigen werden.“

Ein Beitrag von:

  • Nina Draese

    Nina Draese hat unter anderem für die dpa gearbeitet, die Presseabteilung von BMW, für die Autozeitung und den MAV-Verlag. Sie ist selbstständige Journalistin und gehört zum Team von Content Qualitäten. Ihre Themen: Automobil, Energie, Klima, KI, Technik, Umwelt.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.