„Hot Pixel“-Angriff stiehlt Daten von Apple-, Intel-, Nvidia- und AMD-Chips über Frequenz-, Leistungs- und Temperaturinformationen


Ein Team von Sicherheitsforschern, das teilweise von DARPA und der US Air Force finanziert wurde, hat Taktiken demonstriert, die es ihnen ermöglichten, Daten von Arm-CPUs von Apple und Qualcomm sowie von diskreten GPUs von Nvidia und AMD und integrierten Grafiken in Intel- und Apple-Chips zu stehlen. durch Überwachung der Chiptemperatur, der Leistung und der Frequenz während des normalen Betriebs. Der Angriff erfordert Daten von den internen Strom-, Temperatur- und Frequenzsensoren des PCs. Auf diese Informationen kann jedoch über lokale Benutzerkonten zugegriffen werden, die keinen Administratorzugriff haben. Auf diese Weise könnte ein unprivilegierter Benutzer Zugriff auf privilegierte Daten erhalten.

Die aktuellen Angriffsmethoden der Forscher dienen als Machbarkeitsnachweis, aber glücklicherweise sind die Datenexfiltrationsraten bei der aktuellen Methode sehr niedrig, und wenn ein Benutzer direkten Zugriff auf das System hätte, wie hier erforderlich, würde er wahrscheinlich auf einfachere Angriffsflächen abzielen. Die Forscher stellen jedoch fest, dass weitere Arbeiten den Prozess beschleunigen könnten, und auf diese Weise beginnt typischerweise die Ausnutzung einer breiten Klasse von Angriffen – ein Proof of Concept, der beweist, dass die Taktik funktioniert, und dann eine schnelle Beschleunigung durch andere Forscher und/oder schändliche Schauspieler.

Das Papier der Forscher, „Hot Pixels: Frequency, Power, and Temperature Attacks on GPUs and Arm SoCs.“ [PDF],‘ demonstriert die Verwendung eines Seitenkanalangriffs, einer Angriffsart, die das Herausfiltern von Daten durch die Messung bestimmter physischer Emissionen eines Computers ermöglicht.

In diesem Fall nutzten die Forscher die Informationen, die durch den Mechanismus der dynamischen Spannungs- und Frequenzskalierung (DVFS) bereitgestellt werden, der auf fast allen modernen Chips vorhanden ist. DVFS moduliert Frequenz und Leistung in Echtzeit, um Wärme und TDP auf einem akzeptablen Niveau zu halten und so entweder die beste Energieeffizienz oder die beste Leistung für die aktuell laufende Aufgabe auf dem Prozessor freizuschalten. Gesteuert wird dies durch den P-Zustand der Chips, den die Forscher zur Datenerfassung nutzten.

Indem die Forscher eine der drei Variablen von DVFS (Wärme, Leistung oder Frequenz) dazu zwingen, eine Konstante zu werden, können sie dann die anderen beiden Variablen überwachen, um zu unterscheiden, welche Anweisungen ausgeführt werden, und zwar mit ausreichender Präzision, um die verschiedenen Operanden der zu ermitteln gleiche Anweisung.

Letztendlich fördert dies andere Angriffsmethoden, wie zum Beispiel Website-Fingerprinting. Darüber hinaus nutzten die Forscher durch die Überwachung der Frequenzdrosselung über einen in einem Browser ausgeführten Javascript-Code Pixel-Stealing- und History-Sniffing-Angriffe mit den neuesten Versionen von Chrome und Safari, obwohl alle Seitenkanal-Abschwächungen aktiviert waren.

Hier können wir einige der Überwachungsarbeiten sehen, die die Forscher durchgeführt haben, um die DVFS-Variablen auf Apples M1 und M2, dem Qualcomm Snapdragon 8 Gen 1 und dem Google Tensor-Prozessor zu beobachten. Wie Sie auf den Folien sehen können, konnten die Forscher verschiedene Arten von Anweisungen, wie MUL, ADD, FMUL und AES, bestimmten Punkten auf jeder der Frequenz-, Leistungs- und Temperaturkurven genau zuordnen. Dies eröffnet weitere Angriffsvektoren.

source-109

Leave a Reply