Эксперты заявили о новой киберугрозе для пользователей популярных браузеров

Эксперты заявили о новой киберугрозе для пользователей популярных браузеров
Фото предоставлено пресс-службой компании Газинформсервис
Специалисты из технических вузов Европы заявили о новой киберугрозе, угрожающей пользователям нескольких популярных браузеров и видеокарт.

Директор по стратегическим альянсам и взаимодействию с органами государственной власти группы компаний "Гарда" Павел Кузнецов:

«Проблемы с чтением кэш-памяти процессоров (как графических, так и иных, в т.ч. центральных) – довольно опасный класс уязвимостей. Навскидку можно вспомнить хотя бы уязвимости Meltdown и Spectre, получившие широкую известность в 2018 году. При этом найти следы эксплуатации подобных уязвимостей in-the-wild (в реальных атаках) в громких APT-кампаниях – задача не менее сложная, чем подобную уязвимость обнаружить. По каким-то причинам (возможно, в силу усложнения цепочки атаки) особой популярности среди атакующих подобные уязвимости не снискали. Сбрасывать со счетов их, разумеется, не стоит, и необходимо в рамках процесса управления уязвимостями предпринимать соответствующие компенсирующие и защитные меры. В случае с WebGPU стоит получить официальные комментарии производителей потенциально уязвимых графических процессоров и воспользоваться их рекомендациями и «заплатками» для обеспечения собственной безопасности. Но поводы для паники отсутствуют – AMD, к примеру, уже выпустили заявление, в котором утверждают, что подверженность GPU их производства данной проблеме не доказана, притом, что научную публикацию их эксперты внимательно изучили.»

Эксперты из Технологического университета Граца и Университета Ренна говорят, что новый метод основан на использовании WebGPU. Отмечается, что в ходе исследования эксперты «щупали» API WebGPU, который позволяет веб-разработчикам использовать графический процессор для высокопроизводительных вычислений в браузере. Задействуя этот API, специалисты смогли воспроизвести атаку, полностью работающую в браузере с включенным JavaScript. Новый подход упрощает проведение удаленных кибернападений. По словам исследователей, им удалось выявить один из первых векторов атаки по сторонним каналам кеша GPU из самого браузера. Для эксплуатации достаточно заманить пользователя на специальный сайт, где размещен вредоносный код WebGPU, пишет Anti-malware.ru.

Выявленный вектор можно использовать для извлечения конфиденциальной информации, включая пароли, поскольку он позволяет использовать тайминг нажатия клавиш. Помимо этого, способ допускает кражу ключей шифрования AES на базе графического процессора, на что как раз и потребуется несколько минут. Исследователи предупредили представителей Mozilla, AMD, NVIDIA и Chromium о проблеме, после чего NVIDIA даже выпустила официальное уведомление.

 «После того, как графические вычисления были перенесены с центрального процессора на отдельный графический процессор у многих разработчиков возникла идея, как задействовать последний при его бездействии для использования в высокопроизводительных вычислениях. Теперь, благодаря API Web WebGPU разработчики могут использовать графический процессор для высокопроизводительных вычислений в браузере. Однако данное техническое решение помимо удобств и повышения производительности несет новые угрозы в области информационной безопасности. Злоумышленники, используя этот API могут проводить атаку на рабочие станции, посредством хищения данных из кэша GPU. Данный метод позволяет похищать чувствительную информацию, поэтому необходимо тщательно защищать конечные сетевые точки, в том числе использую актуальные методы и системы защиты, такие как ПО Ankey ASAP, которое позволяет анализировать поведение пользователей и выявлять аномальные паттерны поведения, детектируя атаки хакеров на ранних стадиях их проведения. Подобные аналитические модули класса UEBA, могут выявлять атаки нулевого дня и успешно защищать пользователей от актуальных и современных угроз», – говорит главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.

Тематики: Безопасность

Ключевые слова: информационная безопасность, Газинформсервис