“熱像素”攻擊通過(guò)處理器竊取數(shù)據(jù)

訊石光通訊網(wǎng) 2023/6/5 16:38:37

  ICC訊 美國(guó)佐治亞理工學(xué)院、密歇根大學(xué)和德國(guó)波鴻魯爾大學(xué)聯(lián)合團(tuán)隊(duì)報(bào)告了一種新形式的側(cè)信道攻擊,該攻擊利用了圖形處理單元和片上系統(tǒng)(SoC)使用的功率和速度管理方法,通過(guò)定位大多數(shù)現(xiàn)代芯片上的動(dòng)態(tài)電壓和頻率縮放(DVFS)機(jī)制釋放的數(shù)據(jù),研究團(tuán)隊(duì)展示了他們是如何竊取個(gè)人信息的。

  隨著制造商競(jìng)相開(kāi)發(fā)更薄、更節(jié)能的設(shè)備,他們必須平衡功耗、發(fā)熱和處理速度。但研究人員近日在預(yù)印本服務(wù)器arXiv上發(fā)表的論文指出,SoC表現(xiàn)出指令和數(shù)據(jù)依賴行為,原因正是因?yàn)榕σ谌街g作出權(quán)衡。

  團(tuán)隊(duì)使用SoC單元、英特爾CPU、AMD和英偉達(dá)GPU這四類設(shè)備,能夠檢測(cè)出處理器不斷平衡電源需求和熱量限制時(shí)出現(xiàn)的行為模式。這是通過(guò)嵌入在處理器中的傳感器泄漏的數(shù)據(jù)來(lái)揭示的。這種“熱像素”攻擊,迫使DVFS跟蹤的變量之一保持不變,通過(guò)監(jiān)控另外兩個(gè)變量,他們能夠確定正在執(zhí)行哪些指令。

  這種泄漏十分常見(jiàn):智能手機(jī)的所謂ARM芯片,包含被動(dòng)冷卻處理器,會(huì)泄漏包含功率和頻率讀數(shù)的數(shù)據(jù);臺(tái)式機(jī)設(shè)備中的主動(dòng)冷卻處理器,則可能會(huì)通過(guò)溫度和功率讀數(shù)泄漏數(shù)據(jù)。

  研究人員通過(guò)讀取這些數(shù)據(jù),部署了幾種類型的攻擊,例如歷史嗅探和網(wǎng)站指紋操作。結(jié)果顯示,黑客可通過(guò)檢測(cè)用戶以前訪問(wèn)過(guò)的鏈接的不同顏色,來(lái)嗅探瀏覽歷史記錄。一旦確認(rèn)了敏感站點(diǎn)(例如銀行),黑客就可提供指向類似于真實(shí)站點(diǎn)的虛假站點(diǎn)的鏈接。

  研究人員測(cè)試了蘋(píng)果MacBook Air(M1和M2)、谷歌 Pixel 6 Pro、一加10 Pro、英偉達(dá) GeForce RTX 3060、AMD Radeon RX 6600和英特爾 Iris Xe(i7-1280P)等設(shè)備。所有設(shè)備都泄漏了數(shù)據(jù),其中AMD Radeon RX 6600的表現(xiàn)最差,未經(jīng)授權(quán)的數(shù)據(jù)提取準(zhǔn)確率為94%。蘋(píng)果設(shè)備的評(píng)分最高,數(shù)據(jù)檢索準(zhǔn)確率僅在60%至67%之間。

  研究人員已向所有受影響的制造商通報(bào)了這些漏洞,并建議制造商實(shí)施基于硬件的熱限制,限制對(duì)傳感器讀數(shù)的非特權(quán)訪問(wèn)。

新聞來(lái)源:科技日?qǐng)?bào)

相關(guān)文章