TechSpot praznuje 25. obletnico. TechSpot pomeni tehnično analizo in nasvet, ki mu lahko zaupate.

V kontekstu: Dinamično skaliranje napetosti in frekvence (DVFS) je tehnika, ki so jo sprejeli sodobni procesorji in grafični čipi za upravljanje moči in hitrosti, prilagajanje frekvence in napetosti „na letenju” za zmanjšanje porabe energije in proizvodnje toplote. Z napadom „Hot Pixels” postane DVFS še en kanal, ki bi ga (zelo) iznajdljivi napadalec lahko izkoristil za krajo podatkov in ogrožanje zasebnosti uporabnika.

Hot Pixels je nov napad stranskega kanala, ki ga je zasnovala mednarodna skupina raziskovalcev, ki predstavlja teoretično varnostno grožnjo, ki izkorišča tehnike dinamičnega skaliranja napetosti in frekvence (DVFS) za „sondiranje analognih lastnosti” računalniških naprav. DVFS je bistvenega pomena pri ohranjanju občutljivega ravnovesja med porabo energije, odvajanjem toplote in hitrostjo izvajanja (tj. frekvenco), pojasnjujejo raziskovalci v svojem prispevku. Vendar pa uvaja tudi programsko vidne hibridne stranske kanale, prek katerih je mogoče izvleči občutljive podatke.

Raziskovalci so ciljali na enote SoC, ki temeljijo na Armu, procesorje Intel in diskretne grafične procesorje, ki jih proizvajata AMD in Nvidia, saj so to najpogostejši mikročipi, ki so trenutno na voljo na trgu. Napad stranskega kanala je napad, ki izkorišča preostale informacije, ki jih je mogoče pridobiti zaradi inherentne operativne narave računalniške komponente, ne pa z izkoriščanjem določenih varnostnih napak v zasnovi.

Ekipa je preučila ranljivost zgoraj omenjenih računalniških naprav za uhajanje informacij prek vrednosti moči, temperature in frekvence, ki jih je mogoče priročno prebrati v lokalnem sistemu zahvaljujoč notranjim senzorjem, vgrajenim v same čipe. V tem primeru skrbniški dostop ni potreben: podatki so stalno na voljo, vrednosti DVFS pa je mogoče manipulirati tako, da delujejo kot konstante za pomoč pri prepoznavanju posebnih navodil in operacij.

V svojih poskusih z odčitki DVFS so raziskovalci odkrili, da lahko pasivno hlajeni procesorji (kot so čipi Arm, ki se uporabljajo v pametnih telefonih) oddajajo informacije prek odčitkov moči in frekvence. Nasprotno pa lahko aktivno hlajeni procesorji, kot so namizni procesorji in grafični procesorji, oddajajo informacije prek odčitkov temperature in moči.

Napadi „Hot Pixels” so bili tako zasnovani kot praktična predstavitev težave, povezane z DVFS. To vključuje tehniko dokazovanja koncepta kraje pikslov, ki temelji na JavaScriptu, napade z vohanjem po zgodovini in napade s prstnimi odtisi spletnih mest. Raziskovalci so ciljali na najnovejše različice spletnih brskalnikov Chrome in Safari, z vsemi omogočenimi stranskimi zaščitami in standardnimi „uporabniškimi” pravicami dostopa.

Napadi bi lahko razbrali barvo slikovnih pik, prikazanih na tarčnem zaslonu, prek uhajanja frekvence procesorja. To dosežejo z uporabo filtrov razširljive vektorske grafike (SVG), da sprožijo izvajanje, odvisno od podatkov, na ciljni CPE ali GPE, nato pa z uporabo JavaScripta za merjenje časa in frekvence izračunavanja za sklepanje barve slikovnih pik.

Natančnost teh meritev se giblje med 60 % in 94 %, medtem ko se čas, potreben za identifikacijo posamezne slikovne pike, giblje med 8,1 in 22,4 sekunde. Zdi se, da je grafični procesor AMD Radeon RX 6600 najbolj ranljiva naprava za napade »Hot Pixels«, medtem ko se zdi, da so Apple SoC (M1, M2) najbolj varni.

V brskalniku Safari, ki omejuje prenos piškotkov na elemente iframe, ki nimajo istega izvora kot nadrejena stran, so raziskovalci morali uporabiti bolj ustvarjalne strategije. Applov brskalnik je dovzeten za podvrsto napada „Hot Pixels”, ki lahko posega v zasebnost uporabnika z ekstrahiranjem zgodovine brskanja. V tem primeru se tehnika filtriranja SVG uporablja za zaznavanje drugačne barve predhodno obiskanega URL-ja, s čimer se doseže višja stopnja natančnosti v razponu od 88,8 % (MacBook Air M1) do 99,3 % (iPhone 13).

Raziskovalci so o težavi z vročimi slikovnimi pikami že poročali Intelom, AMD, Nvidii in drugim prizadetim podjetjem. Vendar učinkovit protiukrep proti tej novi in ​​zapleteni vrsti stranskih napadov še ne obstaja. Uporabnikom zaenkrat ni treba pretirano skrbeti, saj je trenutna omejitev hitrosti izločanja podatkov zgolj 0,1 bita na sekundo, čeprav bi jo lahko z nadaljnjimi raziskavami „optimizirali”.

Preberi več