Эксперты из Технологического университета Граца и Университета Ренна говорят, что новый метод основан на использовании WebGPU. Отмечается, что в ходе исследования эксперты «щупали» API WebGPU, который позволяет веб-разработчикам использовать графический процессор для высокопроизводительных вычислений в браузере. Задействуя этот API, специалисты смогли воспроизвести атаку, полностью работающую в браузере с включенным JavaScript. Новый подход упрощает проведение удаленных кибернападений. По словам исследователей, им удалось выявить один из первых векторов атаки по сторонним каналам кеша GPU из самого браузера. Для эксплуатации достаточно заманить пользователя на специальный сайт, где размещен вредоносный код WebGPU.
Выявленный вектор можно использовать для извлечения конфиденциальной информации, включая пароли, поскольку он позволяет использовать тайминг нажатия клавиш. Помимо этого, способ допускает кражу ключей шифрования AES на базе графического процессора, на что как раз и потребуется несколько минут. Исследователи предупредили представителей Mozilla, AMD, NVIDIA и Chromium о проблеме, после чего NVIDIA даже выпустила официальное уведомление.
«После того, как графические вычисления были перенесены с центрального процессора на отдельный графический процессор у многих разработчиков возникла идея, как задействовать последний при его бездействии для использования в высокопроизводительных вычислениях. Теперь, благодаря API Web WebGPU разработчики могут использовать графический процессор для высокопроизводительных вычислений в браузере. Однако данное техническое решение помимо удобств и повышения производительности несет новые угрозы в области информационной безопасности. Злоумышленники, используя этот API могут проводить атаку на рабочие станции, посредством хищения данных из кэша GPU. Данный метод позволяет похищать чувствительную информацию, поэтому необходимо тщательно защищать конечные сетевые точки, в том числе использую актуальные методы и системы защиты, такие как ПО Ankey ASAP, которое позволяет анализировать поведение пользователей и выявлять аномальные паттерны поведения, детектируя атаки хакеров на ранних стадиях их проведения. Подобные аналитические модули класса UEBA, могут выявлять атаки нулевого дня и успешно защищать пользователей от актуальных и современных угроз», – говорит главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.