{"id":651091,"date":"2023-05-27T23:56:13","date_gmt":"2023-05-27T23:56:13","guid":{"rendered":"https:\/\/magazineoffice.com\/el-ataque-hot-pixel-roba-datos-de-chips-apple-intel-nvidia-y-amd-a-traves-de-informacion-de-frecuencia-energia-y-temperatura\/"},"modified":"2023-05-27T23:56:19","modified_gmt":"2023-05-27T23:56:19","slug":"el-ataque-hot-pixel-roba-datos-de-chips-apple-intel-nvidia-y-amd-a-traves-de-informacion-de-frecuencia-energia-y-temperatura","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/el-ataque-hot-pixel-roba-datos-de-chips-apple-intel-nvidia-y-amd-a-traves-de-informacion-de-frecuencia-energia-y-temperatura\/","title":{"rendered":"El ataque ‘Hot Pixel’ roba datos de chips Apple, Intel, Nvidia y AMD a trav\u00e9s de informaci\u00f3n de frecuencia, energ\u00eda y temperatura"},"content":{"rendered":"


\n<\/p>\n

\n

Un equipo de investigadores de seguridad financiado en parte por DARPA y la Fuerza A\u00e9rea de los EE. UU. ha demostrado t\u00e1cticas que les permitieron robar datos de CPU Arm de Apple y Qualcomm, y tambi\u00e9n de GPU discretas de Nvidia y AMD y gr\u00e1ficos integrados en chips Intel y Apple. mediante el control de la temperatura, potencia y frecuencia del chip durante el funcionamiento normal. El ataque requiere datos de los sensores internos de potencia, temperatura y frecuencia de la PC, pero se puede acceder a esta informaci\u00f3n desde cuentas de usuarios locales que no tienen acceso de administrador. De esta manera, un usuario sin privilegios podr\u00eda obtener acceso a datos privilegiados. <\/p>\n

Los m\u00e9todos de ataque actuales de los investigadores sirven como prueba de concepto, pero afortunadamente las tasas de exfiltraci\u00f3n de datos son muy bajas con el m\u00e9todo actual, y si un usuario tuviera acceso directo al sistema, como se requiere aqu\u00ed, probablemente apuntar\u00eda a superficies de ataque m\u00e1s f\u00e1ciles. Sin embargo, los investigadores se\u00f1alan que m\u00e1s trabajo podr\u00eda acelerar el proceso, y as\u00ed es como suele comenzar a explotarse una amplia clase de ataques: una prueba de concepto que prueba que la t\u00e1ctica funciona, y luego la r\u00e1pida aceleraci\u00f3n por parte de otros investigadores y\/o actores nefastos.<\/p>\n

El art\u00edculo de los investigadores, ‘P\u00edxeles calientes: ataques de frecuencia, potencia y temperatura en GPU y Arm SoC [PDF]’, demuestra el uso de un ataque de canal lateral, que es un tipo de ataque que permite exfiltrar datos midiendo ciertas emisiones f\u00edsicas de una computadora.<\/p>\n

En este caso, los investigadores aprovecharon la informaci\u00f3n expuesta por el mecanismo de escalado din\u00e1mico de voltaje y frecuencia (DVFS) que est\u00e1 presente en casi todos los chips modernos. DVFS modula la frecuencia y la potencia en tiempo real para mantener el calor y el TDP en niveles aceptables y, por lo tanto, desbloquear la mejor eficiencia energ\u00e9tica o el mejor rendimiento para la tarea que se est\u00e1 ejecutando actualmente en el procesador. Esto est\u00e1 controlado por el estado P de los chips, que los investigadores utilizaron para recopilar datos.<\/p>\n

Al obligar a una de las tres variables de DVFS (calor, potencia o frecuencia) a convertirse en una constante, los investigadores pueden monitorear las otras dos variables para distinguir qu\u00e9 instrucciones se est\u00e1n ejecutando, incluso con suficiente precisi\u00f3n para determinar los diferentes operandos del misma instrucci\u00f3n.<\/p>\n

En \u00faltima instancia, esto fomenta otros m\u00e9todos de ataque, como la toma de huellas digitales de sitios web. Adem\u00e1s, al monitorear la limitaci\u00f3n de frecuencia a trav\u00e9s de un c\u00f3digo Javascript que se ejecuta en un navegador, los investigadores utilizaron ataques de robo de p\u00edxeles y rastreo de historial con las \u00faltimas versiones de Chrome y Safari a pesar de que todas las mitigaciones de canal lateral estaban habilitadas.<\/p>\n

\n