El ataque ‘Hot Pixel’ roba datos de chips Apple, Intel, Nvidia y AMD a través de información de frecuencia, energía y temperatura


Un equipo de investigadores de seguridad financiado en parte por DARPA y la Fuerza Aérea de los EE. UU. ha demostrado tácticas que les permitieron robar datos de CPU Arm de Apple y Qualcomm, y también de GPU discretas de Nvidia y AMD y gráficos integrados en chips Intel y Apple. mediante el control de la temperatura, potencia y frecuencia del chip durante el funcionamiento normal. El ataque requiere datos de los sensores internos de potencia, temperatura y frecuencia de la PC, pero se puede acceder a esta información desde cuentas de usuarios locales que no tienen acceso de administrador. De esta manera, un usuario sin privilegios podría obtener acceso a datos privilegiados.

Los métodos de ataque actuales de los investigadores sirven como prueba de concepto, pero afortunadamente las tasas de exfiltración de datos son muy bajas con el método actual, y si un usuario tuviera acceso directo al sistema, como se requiere aquí, probablemente apuntaría a superficies de ataque más fáciles. Sin embargo, los investigadores señalan que más trabajo podría acelerar el proceso, y así es como suele comenzar a explotarse una amplia clase de ataques: una prueba de concepto que prueba que la táctica funciona, y luego la rápida aceleración por parte de otros investigadores y/o actores nefastos.

El artículo de los investigadores, ‘Píxeles calientes: ataques de frecuencia, potencia y temperatura en GPU y Arm SoC [PDF]’, demuestra el uso de un ataque de canal lateral, que es un tipo de ataque que permite exfiltrar datos midiendo ciertas emisiones físicas de una computadora.

En este caso, los investigadores aprovecharon la información expuesta por el mecanismo de escalado dinámico de voltaje y frecuencia (DVFS) que está presente en casi todos los chips modernos. DVFS modula la frecuencia y la potencia en tiempo real para mantener el calor y el TDP en niveles aceptables y, por lo tanto, desbloquear la mejor eficiencia energética o el mejor rendimiento para la tarea que se está ejecutando actualmente en el procesador. Esto está controlado por el estado P de los chips, que los investigadores utilizaron para recopilar datos.

Al obligar a una de las tres variables de DVFS (calor, potencia o frecuencia) a convertirse en una constante, los investigadores pueden monitorear las otras dos variables para distinguir qué instrucciones se están ejecutando, incluso con suficiente precisión para determinar los diferentes operandos del misma instrucción.

En última instancia, esto fomenta otros métodos de ataque, como la toma de huellas digitales de sitios web. Además, al monitorear la limitación de frecuencia a través de un código Javascript que se ejecuta en un navegador, los investigadores utilizaron ataques de robo de píxeles y rastreo de historial con las últimas versiones de Chrome y Safari a pesar de que todas las mitigaciones de canal lateral estaban habilitadas.

Aquí podemos ver parte del trabajo de monitoreo que realizaron los investigadores para observar las variables DVFS en M1 y M2 de Apple, Qualcomm Snapdragon 8 Gen 1 y el procesador Google Tensor. Como puede ver en las diapositivas, los investigadores pudieron asignar con precisión diferentes tipos de instrucciones, como MUL, ADD, FMUL y AES, a ciertos puntos en cada una de las curvas de frecuencia, potencia y temperatura. Esto abre otros vectores de ataque.



Source link-41