Команда дослідників безпеки з Georgia Tech, Університету Мічигану та Рурського університету Бохума в Німеччині повідомила про нову форму атаки побічного каналу, яка використовує методи управління потужністю та швидкістю, які використовуються графічними процесорами та системами на чіпі (SoC). Дослідники продемонстрували, як вони можуть викрасти особисту інформацію, націлившись на дані, опубліковані механізмами динамічного масштабування напруги та частоти (DVFS), які є на більшості сучасних чіпів.
У міру того як виробники намагаються розробити більш тонкі та енергоефективні пристрої, вони повинні націлитися на побудову SoC, які збалансували б енергоспоживання, теплогенерацію та швидкість обробки.
Як пояснив професор Tech Georgia Hritvik Taneja в статті, опублікованій на сервері попередньої обробки arXiv минулого тижня, SoC «демонструють поведінку, що залежить від інструкцій і даних, коли їм важко збалансувати тристоронній компроміс між частотою, потужністю та температурою».
Використовуючи блоки SoC на базі Arm, процесори Intel і графічні процесори AMD і Nvidia, дослідники змогли виявити моделі поведінки, які виникають, коли процесори постійно балансують між вимогами до потужності та обмеженнями тепла. Такі закономірності були виявлені завдяки витоку даних датчиків, вбудованих у процесори.
Атака «гарячих пікселів» дослідників змушує одну зі змінних, які відстежує DVFS, залишатися постійною. Відстежуючи дві інші змінні, вони змогли визначити, які інструкції виконуються. Чіпи Arm, які використовуються в смартфонах і містять процесори з пасивним охолодженням, можуть витікати дані, що містять показники потужності та частоти, тоді як процесори з активним охолодженням, які використовуються в настільних пристроях, можуть витікати дані через показання температури та потужності.
Дослідники розгорнули кілька типів атак, таких як перехоплення історії та операції зняття відбитків веб-сайтів, засновані на таких зчитуваннях даних.
Хакер може пронюхати історію веб-перегляду, виявивши інший колір раніше відвіданих користувачем посилань. Після підтвердження конфіденційного сайту, наприклад банку, хакер може доставити посилання на фальшивий сайт, який нагадує справжній сайт.
Дослідники протестували Apple MacBook Air (M1 і M2), Google Pixel 6 Pro, OnePlus 10 Pro, Nvidia GeForce RTX 3060, AMD Radeon RX 6600 і Intel Iris Xe (i7-1280P). З усіх пристроїв відбувався витік даних, причому AMD Radeon RX 6600 показала себе найгірше, з рівнем точності несанкціонованого вилучення даних у 94%. Пристрої Apple отримали найкращі оцінки з показником точності отримання даних лише від 60% до 67%.
Автори рекомендували виробникам застосувати апаратні температурні обмеження, обмежити непривілейований доступ до показань датчиків і обмежити термоконтрольовані пристрої. Дослідники повідомили всіх постраждалих виробників про вразливості. Ніяких нових запобіжних дій ще не було оголошено, але раніше обговорювалися пропозиції щодо обмеження доступу на рівні ОС до датчиків, що вимірюють рівень тепла, потужності та частоти.
Comments