Seitenkanalangriff: GPUs großer Hersteller wohl anfällig für Datenklau in Chrome

Grafikprozessoren der sechs größten Hersteller, zu denen Apple, Intel, AMD, Qualcomm, Arm und Nvidia zählen, sollen anfällig für einen neu entdeckten Seitenkanalangriff sein, durch den Angreifer anhand speziell präparierter Webseiten angeblich visuelle Daten von anderen Seiten auslesen können - darunter auch sichtbare Passwörter, Benutzernamen oder Zahlungsinformationen.
Das berichtet Ars Technica(öffnet im neuen Fenster) unter Verweis auf ein am Dienstag veröffentlichtes Paper (PDF)(öffnet im neuen Fenster) einer siebenköpfigen Forschergruppe.
Wie die Forscher auf einer Informationsseite(öffnet im neuen Fenster) zu ihrer GPU.zip genannten Entdeckung erklären, nutzt der Angriff eine in fast allen modernen Grafikprozessoren vorhandene grafische Datenkomprimierung aus. Dabei handle es sich um eine Funktion, die der Einsparung von Speicherbandbreite diene und die Leistung verbessere, ohne dass dafür eine zusätzliche Software erforderlich sei.
Zwar unterscheiden sich die Algorithmen für die Komprimierung der Grafikdaten je nach Hersteller und Mikroarchitektur, dennoch scheinen sie alle für GPU.zip anfällig zu sein. Dadurch könne eine bösartige Webseite dargestellte Pixel von einer anderen Seite selbst "in der neuesten Version von Google Chrome ausspähen und so das Sicherheitsmodell des Browsers verletzen" , so die Forscher.
Viele Webseiten sind längst geschützt
Erforderlich für eine Ausnutzung von GPU.zip ist laut Ars Technica die Platzierung eines iFrames auf der böswilligen Webseite, der auf die auszulesende Seite verweise. Bei einem iFrame handelt es sich um ein HTML-Element, mit dem sich Inhalte in eine Webseite einbetten lassen, die ursprünglich auf einer anderen Seite gehostet wurden. Eine Same-Origin-Policy sorgt normalerweise dafür, dass die beiden involvierten Webseiten keinen Zugriff auf die Inhalte der jeweils anderen Seite erhalten.
Das Forscherteam gibt an, den Seitenkanalangriff auf einer diskreten GPU von Nvidia sowie auf integrierten GPUs aller übrigen genannten Hersteller getestet zu haben, wobei die vorläufigen Ergebnisse auf eine Anfälligkeit aller Modelle hindeuten. Dennoch geben die Forscher zugleich Entwarnung: Für die meisten gängigen Webseiten stelle ihre Entdeckung kein reales Problem dar, da diese die Einbettung ihrer Inhalte in einem iFrame unter einer anderen Domain durch die dafür vorgesehenen Header bereits unterbinden.
Darüber hinaus verliert der Angriff aber auch noch aus einem anderen Aspekt an Relevanz: Die bösartige Webseite muss vergleichsweise lange geöffnet bleiben. Auf einem AMD Ryzen 7 4800U brauchten die Forscher etwa 30 Minuten, um mit GPU.zip die anvisierten Pixel mit einer Genauigkeit von 97 Prozent zu erfassen. Mit einem Intel Core i7-8700 habe ein erfolgreicher Angriff sogar 215 Minuten gedauert.
Firefox und Safari sind angeblich nicht betroffen
Die Webbrowser Firefox und Safari sind den Forschern zufolge grundsätzlich nicht betroffen, da diese nicht alle technischen Kriterien erfüllen, die für eine Ausnutzung von GPU.zip erforderlich seien. Dazu zähle etwa die Möglichkeit, iFrames von fremden Domains mit Cookies zu laden, darin SVG-Filter zu rendern und Rendering-Aufgaben an die GPU zu delegieren.
Chrome hingegen sei durchaus anfällig, da der Google-Browser alle genannten Kriterien erfülle. Ob der Seitenkanalangriff auch mit anderen Chromium-basierten Browsern wie Microsoft Edge, Brave oder Vivaldi funktioniert, erklären die Forscher allerdings nicht.



