Un equipo de investigadores de seguridad financiado en parte por DARPA y la Fuerza Aérea de los EE. UU. ha demostrado tácticas que les permitieron robar datos de CPU Arm de Apple y Qualcomm, y también de GPU discretas de Nvidia y AMD y gráficos integrados en chips Intel y Apple. mediante el control de la temperatura, potencia y frecuencia del chip durante el funcionamiento normal. El ataque requiere datos de los sensores internos de potencia, temperatura y frecuencia de la PC, pero se puede acceder a esta información desde cuentas de usuarios locales que no tienen acceso de administrador. De esta manera, un usuario sin privilegios podría obtener acceso a datos privilegiados.
Los métodos de ataque actuales de los investigadores sirven como prueba de concepto, pero afortunadamente las tasas de exfiltración de datos son muy bajas con el método actual, y si un usuario tuviera acceso directo al sistema, como se requiere aquí, probablemente apuntaría a superficies de ataque más fáciles. Sin embargo, los investigadores señalan que más trabajo podría acelerar el proceso, y así es como suele comenzar a explotarse una amplia clase de ataques: una prueba de concepto que prueba que la táctica funciona, y luego la rápida aceleración por parte de otros investigadores y/o actores nefastos.
El artículo de los investigadores, ‘Píxeles calientes: ataques de frecuencia, potencia y temperatura en GPU y Arm SoC [PDF]’, demuestra el uso de un ataque de canal lateral, que es un tipo de ataque que permite exfiltrar datos midiendo ciertas emisiones físicas de una computadora.
En este caso, los investigadores aprovecharon la información expuesta por el mecanismo de escalado dinámico de voltaje y frecuencia (DVFS) que está presente en casi todos los chips modernos. DVFS modula la frecuencia y la potencia en tiempo real para mantener el calor y el TDP en niveles aceptables y, por lo tanto, desbloquear la mejor eficiencia energética o el mejor rendimiento para la tarea que se está ejecutando actualmente en el procesador. Esto está controlado por el estado P de los chips, que los investigadores utilizaron para recopilar datos.
Al obligar a una de las tres variables de DVFS (calor, potencia o frecuencia) a convertirse en una constante, los investigadores pueden monitorear las otras dos variables para distinguir qué instrucciones se están ejecutando, incluso con suficiente precisión para determinar los diferentes operandos del misma instrucción.
En última instancia, esto fomenta otros métodos de ataque, como la toma de huellas digitales de sitios web. Además, al monitorear la limitación de frecuencia a través de un código Javascript que se ejecuta en un navegador, los investigadores utilizaron ataques de robo de píxeles y rastreo de historial con las últimas versiones de Chrome y Safari a pesar de que todas las mitigaciones de canal lateral estaban habilitadas.
Aquí podemos ver parte del trabajo de monitoreo que realizaron los investigadores para observar las variables DVFS en M1 y M2 de Apple, Qualcomm Snapdragon 8 Gen 1 y el procesador Google Tensor. Como puede ver en las diapositivas, los investigadores pudieron asignar con precisión diferentes tipos de instrucciones, como MUL, ADD, FMUL y AES, a ciertos puntos en cada una de las curvas de frecuencia, potencia y temperatura. Esto abre otros vectores de ataque.
Los investigadores señalan que algunos chips filtran datos a través de los datos de potencia y frecuencia porque intentan satisfacer las restricciones térmicas, mientras que otros chips filtran datos a través de datos térmicos y de potencia variable porque funcionan a una frecuencia fija. Ambos tipos de operaciones son vulnerables a estos métodos de ataque.
En las diapositivas anteriores, podemos ver algunas de las pruebas utilizadas para extraer datos de las GPU discretas AMD Radeon RX 6000 y Nvidia RTX 3060, la GPU integrada de Apple presente en el M1 y M2, y los gráficos integrados Iris XE de Intel.
Los investigadores señalan que la velocidad de exfiltración de datos actualmente está limitada a 0,1 bits por segundo, pero se puede optimizar con trabajos futuros. Además, los dispositivos limitados térmicamente pueden tardar una cantidad de tiempo «considerable» en alcanzar un estado estable. Además, el uso de un bloque API para las métricas de temperatura y frecuencia podría dificultar el ataque, y agregar enfriamiento activo para dispositivos que normalmente son pasivos, como el Apple M1 SoC, también podría mitigar el ataque.
La USAF, DARPA y NSF, entre otros, incluidos obsequios de Qualcomm y Cisco, financiaron el trabajo, pero los autores dicen que los puntos de vista del documento no deben considerarse los puntos de vista del gobierno de EE. UU.
Los investigadores se involucraron en prácticas de divulgación responsable y notificaron a Apple, Nvidia, AMD, Qualcomm, Intel y al equipo de Google Chrome. El documento establece que todos los proveedores han reconocido los problemas descritos en el documento. Todavía no conocemos ninguna mitigación de los ataques, pero haremos un seguimiento con los proveedores y actualizaremos según sea necesario.