Language:Chinese VersionEnglish Version

Google于4月2日修复了Chrome中的CVE-2026-5281漏洞,这使得该漏洞成为2026年 alone 中第四个被积极利用的浏览器零日漏洞。该漏洞存在于Chrome的WebGPU实现中——大多数开发者将其视为图形密集型Web应用的性能功能,而非安全问题。正是这种误解使得这类漏洞如此顽固。

作为WebGL的继任者,WebGPU让Web应用能够直接访问GPU的计算能力。这对于浏览器中的机器学习推理、3D渲染、科学可视化以及日益增多的AI驱动Web应用都非常有用。与它的前身相比,WebGPU也是一个大得多的攻击面,安全社区才刚刚开始理解其影响。

WebGPU如何扩大攻击面

传统的Web安全运行在一个相当成熟的威胁模型中:不受信任的JavaScript在沙箱中执行,限制了其对操作系统的访问。浏览器的安全架构——进程隔离、站点隔离、内容安全策略——经过十五年的对抗测试不断完善。它并不完美,但其故障模式已被充分表征。

WebGPU引入了一种根本不同的执行模型。GPU着色器程序——在GPU上运行的小程序——从WGSL(WebGPU着色语言)编译而来,并在 supposed to be 隔离的环境中执行。这句话中的”supposed to be”做了大量工作。GPU驱动程序是现代操作系统中最复杂的软件组件之一,其代码库经过数十年有机增长,并且比浏览器JavaScript引擎受到的安全审查要少得多。

CVE-2026-5281利用了Chrome中WGSL着色器编译器的一个越界写入漏洞——该代码在将WebGPU着色器发送到GPU驱动程序之前对其进行处理。恶意构造的着色器可能会破坏浏览器GPU进程中的内存,从而实现远程代码执行。由于GPU进程运行着与渲染进程不同(且通常更广泛)的系统权限,对该进程的妥协比仅针对渲染进程的漏洞能够更有效地绕过Chrome的沙箱。

2026年的模式

2026年的四个Chrome零日漏洞有一个共同点:其中三个针对的是WebGPU、WebGL或Skia图形库,这些都是连接浏览器沙箱执行环境和底层系统资源的组件。这并非巧合。随着浏览器JavaScript引擎通过多年对JIT编译器安全投资的加固变得极其坚固,漏洞研究人员将注意力转向了图形管道——这是一个更新、受到较少审查的路径,同样旨在突破浏览器沙箱。

这些影响不仅限于 Chrome。Firefox 的 WebGPU 实现(虽然需要通过标志启用,但正在积极开发中)、Safari 基于 Metal 的 WebGPU 实现,以及 Windows、Linux 和 macOS 上的底层 GPU 驱动程序都面临一个共同的根本挑战:GPU 计算很复杂,GPU 驱动程序代码的安全审查流程尚不成熟,而攻击面的增长速度超过了防御能力的提升。

开发者需要了解的内容

如果您正在部署使用 WebGPU 的网络应用程序——越来越多的 AI 驱动的应用程序确实在使用它,用于设备端模型推理——那么有几个实际影响。首先,保持浏览器更新的标准建议对于使用 WebGPU 的应用程序尤为重要,因为图形漏洞的零日修复周期在 2026 年已经比 JavaScript 引擎漏洞的修复周期更快。

其次,考虑 WebGPU 对您的用例是否真正必要,或者您是否只是在性能提升有限的情况下主要出于性能考虑而使用它。暴露 GPU 攻击面的安全成本应该成为决策的考量因素。对于在浏览器中处理敏感数据的应用程序,风险计算与游戏或可视化应用程序不同。

第三,内容安全策略(CSP)无法为 WebGPU 漏洞提供有意义的保护。CSP 旨在控制脚本加载和网络请求;它没有检查或限制 WGSL 着色器内容的机制。攻击者可以通过任何路径(XSS、被破坏的第三方库、恶意广告)注入恶意着色器,无论 CSP 如何配置,都可以利用 WebGPU 漏洞。

长期的挑战

更深层次的问题是,GPU 安全从根本上比 CPU 安全更难。GPU 的设计是为了在并行计算工作负载上实现最大吞吐量,而不是为了满足安全所需的隔离保证。GPU 的虚拟化模型——云和浏览器安全所依赖的多租户隔离所必需的——相比 CPU 虚拟化成熟度要低得多。GPU 驱动程序代码中的漏洞通常需要内核级补丁,而不仅仅是用户空间更新,这减缓了在托管企业系统中部署修复的速度。

由于隐私要求和降低 API 成本的需求,AI 推理工作负载向浏览器迁移,这给 WebGPU 带来了显著压力。每一个基于 WebGPU 的新 AI 应用程序都增加了漏洞研究人员和攻击者寻找实现缺陷的动力。安全社区需要以与 WebGPU 采用速度相称的节奏投入 WebGPU 安全审查,但目前这一点尚未实现。

CVE-2026-5281 不会是最后一个 WebGPU 零日漏洞。更重要的问题是,浏览器厂商和 GPU 驱动开发者能否足够快地完善其安全流程,在攻击者系统化利用技术之前,降低图形管线中的漏洞密度。基于 2026 年至今的发展轨迹,答案需要积极努力——而非被动希望。

By Michael Sun

Founder and Editor-in-Chief of NovVista. Software engineer with hands-on experience in cloud infrastructure, full-stack development, and DevOps. Writes about AI tools, developer workflows, server architecture, and the practical side of technology. Based in China.

Leave a Reply

Your email address will not be published. Required fields are marked *

You missed