Cuộc tấn công ‘Hot Pixel’ đánh cắp dữ liệu từ chip Apple, Intel, Nvidia và AMD thông qua thông tin về tần số, nguồn điện và nhiệt độ

Một nhóm các nhà nghiên cứu bảo mật được tài trợ một phần bởi DARPA và Lực lượng Không quân Hoa Kỳ đã trình diễn các chiến thuật cho phép họ đánh cắp dữ liệu từ CPU Arm của Apple và Qualcomm, cũng như từ GPU rời của Nvidia và AMD và đồ họa tích hợp trong chip Intel và Apple. bằng cách theo dõi nhiệt độ, công suất và tần số của chip trong quá trình hoạt động bình thường. Cuộc tấn công yêu cầu dữ liệu từ các cảm biến công suất, nhiệt độ và tần số bên trong của PC, nhưng thông tin này có thể được truy cập từ các tài khoản người dùng không có quyền truy cập của quản trị viên. Các phương pháp tấn công hiện tại của các nhà nghiên cứu đóng vai trò là bằng chứng về khái niệm, nhưng may mắn thay, tỷ lệ đánh cắp dữ liệu rất thấp với phương pháp hiện tại. Tuy nhiên, các nhà nghiên cứu lưu ý rằng công việc tiếp theo có thể tăng tốc quá trình.

Bài báo của các nhà nghiên cứu, ‘Điểm ảnh nóng: Tấn công tần số, công suất và nhiệt độ trên GPU và SoC cánh tay [PDF],” minh họa bằng cách sử dụng tấn công kênh bên, đây là một kiểu tấn công cho phép lấy dữ liệu bằng cách đo lượng phát xạ vật lý nhất định của máy tính.

Trong trường hợp này, các nhà nghiên cứu đã tận dụng thông tin được tiết lộ bởi cơ chế Điều chỉnh tần số và điện áp động (DVFS) có trên hầu hết các chip hiện đại. DVFS điều chỉnh tần số và công suất trong thời gian thực để giữ nhiệt và TDP ở mức chấp nhận được, do đó mở ra hiệu suất năng lượng tốt nhất hoặc hiệu suất tốt nhất cho tác vụ hiện đang chạy trên bộ xử lý. Điều này được kiểm soát bởi trạng thái P của chip mà các nhà nghiên cứu đã sử dụng để thu thập dữ liệu.

Bằng cách buộc một trong ba biến của DVFS (nhiệt, công suất hoặc tần số) trở thành một hằng số, sau đó, các nhà nghiên cứu có thể theo dõi hai biến còn lại để phân biệt lệnh nào đang được thực thi, thậm chí với độ chính xác đủ để xác định các toán hạng khác nhau của lệnh. hướng dẫn tương tự.

Cuối cùng, điều này thúc đẩy các cuộc tấn công khác, chẳng hạn như lấy dấu trang web. Ngoài ra, bằng cách giám sát việc điều chỉnh tần suất thông qua mã Javascript chạy trong trình duyệt, các nhà nghiên cứu đã sử dụng các cuộc tấn công đánh cắp lịch sử và đánh cắp pixel với các phiên bản Chrome và Safari mới nhất mặc dù tất cả các biện pháp giảm thiểu kênh bên đã được bật.

Ở đây chúng ta có thể thấy một số công việc giám sát mà các nhà nghiên cứu đã thực hiện để quan sát các biến DVFS trên M1 và M2 của Apple, Qualcomm Snapdragon 8 Gen 1 và bộ xử lý Google Tensor.

Chia sẻ cho bạn bè cùng đọc