3 мин. чтения
6/1/2023 8:00:00 AM

Атака «hot pixel» крадет данные через показания процессора

Featured Image Pixabay / CC0 Общественное достояние

Группа исследователей безопасности из Технологического института Джорджии, Мичиганского университета и Рурского университета в Бохуме в Германии сообщила о новой форме атаки по сторонним каналам, которая использует методы управления питанием и скоростью, используемые графическими процессорами и системами на кристалле (SoC).

Исследователи продемонстрировали, как они могут украсть личную информацию, ориентируясь на данные, выпущенные механизмами динамического масштабирования напряжения и частоты (DVFS), которые можно найти на большинстве современных чипов.

По мере того, как производители стремятся разрабатывать более тонкие и энергоэффективные устройства, они должны тренировать свои взгляды на создание SoC, которые уравновешивают энергопотребление, тепловыделение и скорость обработки.

Как объяснил профессор Технологического института Джорджии Ритвик Танеджа в статье, опубликованной на сервере препринтов arXiv на прошлой неделе, SoC «демонстрируют поведение, зависящее от инструкций и данных, поскольку они изо всех сил пытаются сбалансировать трехсторонний компромисс между частотой, мощностью и температурой».

Используя SoC на базе Arm, процессоры Intel и графические процессоры AMD и Nvidia, исследователи смогли обнаружить модели поведения, которые возникают по мере того, как процессоры постоянно уравновешивают потребности в мощности и ограничения тепла. Такие закономерности были выявлены благодаря утечке данных датчиками, встроенными в процессоры.

Атака исследователей «горячего пикселя» заставляет одну из переменных, отслеживаемых DVFS, оставаться постоянной. Наблюдая за двумя другими переменными, они смогли определить, какие инструкции выполняются.

Чипы Arm, используемые в смартфонах, которые содержат процессоры с пассивным охлаждением, могут пропускать данные, содержащие показания мощности и частоты, в то время как процессоры с активным охлаждением, используемые в настольных устройствах, могут передавать данные через показания температуры и мощности.

Исследователи развернули несколько типов атак, таких как анализ истории и операции по снятию fingerprints с веб-сайтов.

Хакер может пронюхать историю просмотров, обнаружив другой цвет ранее посещенных пользователем ссылок. Как только конфиденциальный сайт, такой как банк, будет подтвержден, хакер может доставить ссылку на фальшивый сайт, похожий на настоящий сайт.

Исследователи протестировали Apple MacBook Air (M1 и M2), Google Pixel 6 Pro, OnePlus 10 Pro, Nvidia GeForce RTX 3060, AMD Radeon RX 6600 и Intel Iris Xe (i7-1280P).

На всех устройствах произошла утечка данных, при этом AMD Radeon RX 6600 показала наихудшие результаты, с точностью 94% при несанкционированном извлечении данных. Устройства Apple имели лучшие рейтинги с точностью извлечения данных всего от 60% до 67%.

Авторы рекомендовали производителям ввести аппаратные тепловые ограничения, ограничить непривилегированный доступ к показаниям датчиков и ограничить устройства с термоконтролем.

Все затронутые производители были уведомлены исследователями об уязвимостях. О новых превентивных действиях пока не объявлено, но ранее обсуждались предложения по ограничению доступа на уровне ОС к датчикам, измеряющим уровни тепла, мощности и частоты.

Оригинал статьи: Hritvik Taneja et al, Hot Pixels: Frequency, Power, and Temperature Attacks on GPUs and ARM SoCs, arXiv (2023). DOI: 10.48550/arxiv.2305.12784 🔗

Получи бесплатную еженедельную рассылку со ссылками на репозитории и лонгриды самых интересных историй о стартапах 🚀, AI технологиях 👩‍💻 и программировании 💻!
Присоединяйся к тысячам читателей для получения одного еженедельного письма

Подписывайся на нас:

Нашли ошибку в тексте? Напишите нам.

Добавляй ЛРНЧ в свою ленту Google Новостей.
Читайте далее 📖

Децентрализованная сеть обмена сообщениями на основе блокчейна для более безопасного общения.

8/30/2023 · 3 мин. чтения

Децентрализованная сеть обмена сообщениями на основе блокчейна для более безопасного общения.

Виртуальный город готовит студентов к будущему кибербезопасности

8/16/2023 · 3 мин. чтения

Виртуальный город готовит студентов к будущему кибербезопасности