Die Nachfrage nach Grafikprozessoren (GPUs) ist in den letzten Jahren explodiert, da Video-Rendering und künstliche Intelligenzsysteme den Bedarf an Rechenleistung erhöht haben. Und während die meisten offensichtlichen Engpässe (und steigenden Aktienkurse) bei High-End-PC- und Server-Chips auftreten, sind mobile GPUs die Version, die jeder täglich mit einem Smartphone nutzt. Die Schwachstellen dieser Chips oder die Art und Weise ihrer Implementierung können daher konkrete Folgen haben. Genau aus diesem Grund hat das Android-Schwachstellenforschungsteam von Google die Open-Source-Software des Chipriesen Qualcomm ins Visier genommen, die häufig zur Implementierung mobiler GPUs eingesetzt wird.

Letzten Freitag stellten drei Google-Forscher auf der Defcon-Sicherheitskonferenz in Las Vegas mehr als neun (inzwischen behobene) Schwachstellen vor, die sie in der Adreno-GPU von Qualcomm entdeckt hatten, einer Software-Suite, die zur Koordinierung von GPUs und einem Betriebssystem wie Android auf Qualcomm-basierten Telefonen verwendet wird . Diese „Treiber“ sind für das Design jedes Computers von wesentlicher Bedeutung und verfügen tief im Kernel eines Betriebssystems über Berechtigungen zur Koordinierung von Hardwaregeräten und Software. Angreifer könnten die von Forschern entdeckten Schwachstellen ausnutzen, um die vollständige Kontrolle über ein Gerät zu erlangen.

Seit Jahren konzentrieren sich Ingenieure und Hacker auf potenzielle Schwachstellen in der Zentraleinheit (CPU) eines Computers und optimieren die Effizienz von GPUs, indem sie sich auf deren rohe Rechenleistung verlassen. Da GPUs jedoch immer wichtiger für alles werden, was ein Gerät ständig tut, suchen Hacker an beiden Enden des Spektrums nach Möglichkeiten, die GPU-Infrastruktur auszunutzen.

„Im Vergleich zum großen Android-Ökosystem sind wir ein kleines Team. Der Anwendungsbereich ist zu weit gefasst, als dass wir alles abdecken könnten, also müssen wir herausfinden, was die größte Wirkung hat“, sagt Xuan Xing, Leiter des Android Red Teams von Google. „Warum haben wir uns für diesen Fall für einen GPU-Treiber entschieden? Dies liegt daran, dass nicht vertrauenswürdige Anwendungen keine Berechtigungen benötigen, um auf GPU-Treiber zuzugreifen. Das ist sehr wichtig und ich denke, es wird die Aufmerksamkeit vieler Angreifer auf sich ziehen. »

Xing bezieht sich hier auf die Tatsache, dass Apps auf Android-Handys ohne „Sandboxing“ oder zusätzliche Berechtigungsprüfungen direkt mit dem Adreno-GPU-Treiber kommunizieren können, wie er es ausdrückt. Dies gibt Anwendungen an sich nicht die Möglichkeit, bösartig zu werden, aber es macht GPU-Treiber zu einer Brücke zwischen den normalen Teilen des Betriebssystems (wo Daten und Zugriff sorgfältig kontrolliert werden) und dem Systemkernel, der die volle Kontrolle über das gesamte Gerät hat , einschließlich seines Gedächtnisses. „GPU-Treiber verfügen über jede Menge leistungsstarke Funktionen“, erklärt Xing. „Diese Speicherzuordnung ist ein leistungsstarkes Grundelement, das Angreifer haben möchten. »

Die Forscher sagen, dass es sich bei den von ihnen entdeckten Schwachstellen allesamt um Mängel handelt, die auf die Feinheiten und komplexen Zusammenhänge zurückzuführen sind, die GPU-Treiber bewältigen müssen, um alles zu koordinieren. Um diese Schwachstellen auszunutzen, müssten sich Angreifer zunächst Zugriff auf ein Zielgerät verschaffen, indem sie das Opfer möglicherweise dazu verleiten, schädliche Apps herunterzuladen.

„Es gibt viele bewegliche Teile und keine Zugriffsbeschränkungen, sodass GPU-Treiber für fast jede Anwendung leicht zugänglich sind“, sagt Eugene Rodionov, technischer Leiter des Android Red-Teams. „Was hier wirklich problematisch ist, ist die Komplexität der Implementierung, die eine Reihe von Schwachstellen mit sich bringt. »

Qualcomm hat Patches für die Fehler für „Originalgerätehersteller“ (OEMs) veröffentlicht, die Qualcomm-Chips und -Software in den von ihnen hergestellten Android-Telefonen verwenden. „Bezüglich der vom Android Security Red Team aufgedeckten GPU-Probleme wurden OEMs im Mai 2024 Korrekturen zur Verfügung gestellt“, sagte ein Qualcomm-Sprecher gegenüber WIRED. „Wir ermutigen Endbenutzer, Sicherheitsupdates von Geräteherstellern anzuwenden, sobald diese verfügbar sind. »

Das Android-Ökosystem ist komplex und Patches müssen von einem Anbieter wie Qualcomm zu OEMs verschoben, dann von jedem Gerätehersteller paketiert und auf die Telefone der Benutzer geliefert werden. Dieser Bereitstellungsprozess bedeutet manchmal, dass Geräte ungeschützt bleiben können, aber Google hat jahrelang investiert, um diese Pipelines zu verbessern und die Kommunikation zu optimieren.

Diese Ergebnisse erinnern jedoch erneut daran, dass GPUs selbst und die sie unterstützende Software das Potenzial haben, zu einem entscheidenden Schlachtfeld für die IT-Sicherheit zu werden.

Wie Rodionov sagt: „Die Kombination aus hoher Implementierungskomplexität und breiter Zugänglichkeit macht es zu einem sehr attraktiven Ziel für Angreifer.“

By rb8jg

Leave a Reply

Your email address will not be published. Required fields are marked *