- Die Nachfrage nach Grafikprozessoren (GPUs) hat stark zugenommen, insbesondere durch Video-Rendering und künstliche Intelligenz. . Mobilgrafikprozessoren in Smartphones werden täglich von Millionen Menschen genutzt, was Sicherheitslücken potenziell gefährlich macht. . Google entdeckte und behebte neun Sicherheitslücken in Qualcomms Adreno GPU, die für Android-Telefone entscheidend sind. . GPU-Treiber sind besonders anfällig, da sie tiefe Zugriffsrechte haben und keine speziellen Berechtigungen erfordern. . Qualcomm stellte Patches im Mai 2024 bereit, um die Sicherheitslücken zu schließen, jedoch können Verzögerungen bei der Implementierung auftreten.
Die Nachfrage nach Grafikprozessoren, besser bekannt als GPUs, hat stark zugenommen, da Video-Rendering und künstliche Intelligenz-Systeme einen erhöhten Bedarf an Rechenleistung generieren. Während die sichtbarsten Engpässe und steigenden Aktienkurse hauptsächlich hochkarätige PC- und Server-Chips betreffen, nutzen Mobilgrafikprozessoren in Smartphones täglich Millionen von Menschen weltweit. Sicherheitslücken in diesen Chips oder deren Implementierung können daher erhebliche reale Konsequenzen haben. Genau aus diesem Grund nahm das Android Vulnerability Hunting Red Team von Google Open-Source-Software des Chipgiganten Qualcomm ins Visier, die weit verbreitet zur Implementierung von mobilen GPUs verwendet wird.
Entdeckte Sicherheitslücken
Auf der Sicherheitskonferenz in Las Vegas am Freitag präsentierten drei Google-Forscher über neun Sicherheitslücken—die inzwischen behoben wurden—die sie in Qualcomms Adreno GPU entdeckten. Diese Software koordiniert die Interaktion zwischen GPUs und Betriebssystemen wie Android auf Qualcomm-basierten Telefonen. Solche „Treiber“ sind entscheidend für die Funktionsweise von Computern und haben tiefgehende Zugriffsrechte im Kern eines Betriebssystems, um die Kommunikation zwischen Hardware-Peripheriegeräten und Software zu steuern. Angreifer könnten die entdeckten Schwachstellen ausnutzen, um die vollständige Kontrolle über ein Gerät zu erlangen.
Jahrelang konzentrierten sich Techniker und Angreifer auf potenzielle Schwachstellen in den zentralen Verarbeitungseinheiten (CPU) eines Computers und optimierten die Effizienz von GPUs, die für ihre rohe Rechenleistung bekannt sind. Da GPUs jedoch immer zentraler für die Funktionen eines Geräts werden, untersuchen Hacker auf beiden Seiten des Spektrums nun, wie die GPU-Infrastruktur ausgenutzt werden könnte.
Kritische Rolle der GPU-Treiber
„Das Android-Ökosystem ist groß und vielschichtig; wir müssen uns auf Bereiche konzentrieren, die den größten Einfluss haben,“ sagt Xuan Xing, Manager des Android Red Teams von Google. Die Wahl fiel auf den GPU-Treiber, weil dafür keine Berechtigung erforderlich ist und untrusted apps direkten Zugriff darauf haben. Diese Offenheit macht GPU-Treiber zu einer Brücke zwischen dem regulären Betriebssystembereich und dem Systemkern, der über das gesamte Gerät einschließlich des Speichers verfügt.
Xings Team entdeckte, dass die Sicherheitslücken aus den komplexen Verbindungen und Feinheiten resultieren, die GPU-Treiber zur Koordination bewältigen müssen. Um die Schwachstellen auszunutzen, müssten Angreifer zunächst Zugang zu einem Zielgerät erhalten, möglicherweise durch das Einschleusen von schädlichen Anwendungen. Da GPU-Treiber leicht zugänglich sind, entstehen erhebliche Sicherheitsprobleme.
Umgesetzte Sicherheitsupdates
Qualcomm stellte Patches für diese Lücken im Mai 2024 bereit und gab sie an die „Original Equipment Manufacturers“ (OEMs) weiter, die Qualcomm-Chips und -Software in ihren Android-Telefonen nutzen. Der Android-Ökosystem ist komplex, und Patches müssen vom Hersteller über die OEMs verpackt und schließlich auf die Nutzergeräte geliefert werden. Obwohl dies manchmal bedeutet, dass Geräte eine gewisse Zeit ungeschützt bleiben, hat Google jahrelang in die Verbesserung dieser Prozesse investiert.
Die neuen Erkenntnisse verdeutlichen jedoch erneut, dass GPUs und die unterstützende Software ein kritisches Schlachtfeld in der Computersicherheit darstellen können. „Die Kombination aus hoher Komplexität der Implementierung und weitgehender Zugänglichkeit“, so Rodionov, „macht es zu einem sehr interessanten Ziel für Angreifer.“