Ein Team von Sicherheitsforschern, das teilweise von DARPA und der US Air Force finanziert wurde, hat Taktiken demonstriert, die es ihnen ermöglichten, Daten von Arm-CPUs von Apple und Qualcomm sowie von diskreten GPUs von Nvidia und AMD und integrierten Grafiken in Intel- und Apple-Chips zu stehlen. durch Überwachung der Chiptemperatur, der Leistung und der Frequenz während des normalen Betriebs. Der Angriff erfordert Daten von den internen Strom-, Temperatur- und Frequenzsensoren des PCs. Auf diese Informationen kann jedoch über lokale Benutzerkonten zugegriffen werden, die keinen Administratorzugriff haben. Auf diese Weise könnte ein unprivilegierter Benutzer Zugriff auf privilegierte Daten erhalten.
Die aktuellen Angriffsmethoden der Forscher dienen als Machbarkeitsnachweis, aber glücklicherweise sind die Datenexfiltrationsraten bei der aktuellen Methode sehr niedrig, und wenn ein Benutzer direkten Zugriff auf das System hätte, wie hier erforderlich, würde er wahrscheinlich auf einfachere Angriffsflächen abzielen. Die Forscher stellen jedoch fest, dass weitere Arbeiten den Prozess beschleunigen könnten, und auf diese Weise beginnt typischerweise die Ausnutzung einer breiten Klasse von Angriffen – ein Proof of Concept, der beweist, dass die Taktik funktioniert, und dann eine schnelle Beschleunigung durch andere Forscher und/oder schändliche Schauspieler.
Das Papier der Forscher, „Hot Pixels: Frequency, Power, and Temperature Attacks on GPUs and Arm SoCs.“ [PDF],‘ demonstriert die Verwendung eines Seitenkanalangriffs, einer Angriffsart, die das Herausfiltern von Daten durch die Messung bestimmter physischer Emissionen eines Computers ermöglicht.
In diesem Fall nutzten die Forscher die Informationen, die durch den Mechanismus der dynamischen Spannungs- und Frequenzskalierung (DVFS) bereitgestellt werden, der auf fast allen modernen Chips vorhanden ist. DVFS moduliert Frequenz und Leistung in Echtzeit, um Wärme und TDP auf einem akzeptablen Niveau zu halten und so entweder die beste Energieeffizienz oder die beste Leistung für die aktuell laufende Aufgabe auf dem Prozessor freizuschalten. Gesteuert wird dies durch den P-Zustand der Chips, den die Forscher zur Datenerfassung nutzten.
Indem die Forscher eine der drei Variablen von DVFS (Wärme, Leistung oder Frequenz) dazu zwingen, eine Konstante zu werden, können sie dann die anderen beiden Variablen überwachen, um zu unterscheiden, welche Anweisungen ausgeführt werden, und zwar mit ausreichender Präzision, um die verschiedenen Operanden der zu ermitteln gleiche Anweisung.
Letztendlich fördert dies andere Angriffsmethoden, wie zum Beispiel Website-Fingerprinting. Darüber hinaus nutzten die Forscher durch die Überwachung der Frequenzdrosselung über einen in einem Browser ausgeführten Javascript-Code Pixel-Stealing- und History-Sniffing-Angriffe mit den neuesten Versionen von Chrome und Safari, obwohl alle Seitenkanal-Abschwächungen aktiviert waren.
Hier können wir einige der Überwachungsarbeiten sehen, die die Forscher durchgeführt haben, um die DVFS-Variablen auf Apples M1 und M2, dem Qualcomm Snapdragon 8 Gen 1 und dem Google Tensor-Prozessor zu beobachten. Wie Sie auf den Folien sehen können, konnten die Forscher verschiedene Arten von Anweisungen, wie MUL, ADD, FMUL und AES, bestimmten Punkten auf jeder der Frequenz-, Leistungs- und Temperaturkurven genau zuordnen. Dies eröffnet weitere Angriffsvektoren.
Die Forscher stellen fest, dass bei einigen Chips Daten über die Leistungs- und Frequenzdaten verloren gehen, weil sie versuchen, thermische Einschränkungen zu erfüllen, während bei anderen Chips Daten über variable Leistungs- und Temperaturdaten verloren gehen, weil sie mit einer festen Frequenz laufen. Beide Arten von Operationen sind für diese Angriffsmethoden anfällig.
In den obigen Folien sehen wir einige der Tests, mit denen Daten aus den diskreten GPUs AMD Radeon RX 6000 und Nvidia RTX 3060, der integrierten GPU von Apple beim M1 und M2 sowie der integrierten Iris XE-Grafikkarte von Intel herausgefiltert wurden.
Die Forscher stellen fest, dass die Geschwindigkeit der Datenexfiltration derzeit auf 0,1 Bit pro Sekunde begrenzt ist, aber durch zukünftige Arbeiten optimiert werden kann. Außerdem kann es bei thermisch eingeschränkten Geräten „erheblich“ dauern, bis sie einen stabilen Zustand erreichen. Darüber hinaus könnte die Verwendung eines API-Blocks für Temperatur- und Frequenzmetriken den Angriff behindern, und das Hinzufügen einer aktiven Kühlung für typischerweise passive Geräte wie den Apple M1 SoC könnte den Angriff ebenfalls abschwächen.
Die Arbeit wurde unter anderem von USAF, DARPA und NSF, einschließlich Spenden von Qualcomm und Cisco, finanziert, aber die Autoren sagen, dass die Ansichten in dem Papier nicht als Ansichten der US-Regierung betrachtet werden sollten.
Die Forscher führten verantwortungsvolle Offenlegungspraktiken durch und benachrichtigten Apple, Nvidia, AMD, Qualcomm, Intel und das Google Chrome-Team. In dem Dokument heißt es, dass alle Anbieter die darin beschriebenen Probleme anerkannt haben. Uns sind noch keine Abhilfemaßnahmen für die Angriffe bekannt, aber wir werden mit den Anbietern Kontakt aufnehmen und bei Bedarf Aktualisierungen vornehmen.