El ataque de ‘píxeles calientes’ roba datos a través de las lecturas de la CPU

Un equipo de investigadores de seguridad de Georgia Tech, la Universidad de Michigan y la Universidad Ruhr de Bochum en Alemania informaron sobre una nueva forma de ataque de canal lateral que aprovecha los métodos de administración de energía y velocidad utilizados por las unidades de procesamiento de gráficos y los sistemas en un chip (SoC). .

Los investigadores demostraron cómo podían robar información personal al apuntar a los datos publicados por los mecanismos de escala dinámica de voltaje y frecuencia (DVFS) que se encuentran en la mayoría de los chips modernos.

A medida que los fabricantes se apresuran a desarrollar dispositivos más delgados y con mayor eficiencia energética, deben enfocarse en construir SoC que equilibren el consumo de energía, la generación de calor y la velocidad de procesamiento.

Como explicó el profesor de Georgia Tech, Hritvik Taneja, en un artículo publicado en el servidor de preimpresión arXiv la semana pasada, los SoC «exhiben comportamientos dependientes de instrucciones y datos mientras luchan por equilibrar el equilibrio triple entre frecuencia, potencia y temperatura».

Usando unidades SoC basadas en Arm, CPU Intel y GPU AMD y Nvidia, los investigadores pudieron detectar patrones de comportamiento que surgen a medida que los procesadores equilibran continuamente las demandas de energía y las restricciones de calor.Dichos patrones fueron revelados a través de datos filtrados por sensores integrados en los procesadores.

El ataque de «píxel caliente» de los investigadores fuerza a una de las variables rastreadas por DVFS a permanecer constante.Al monitorear las otras dos variables, pudieron determinar qué instrucciones se estaban ejecutando.

Los chips Arm que se utilizan en los teléfonos inteligentes, que contienen procesadores con refrigeración pasiva, pueden filtrar datos que contienen lecturas de potencia y frecuencia, mientras que los procesadores con refrigeración activa que se utilizan en dispositivos de escritorio pueden filtrar datos a través de lecturas de temperatura y potencia.

Los investigadores implementaron varios tipos de ataques, como la exploración del historial y las operaciones de toma de huellas digitales del sitio web, en función de dichas lecturas de datos.

Un pirata informático podría olfatear el historial de navegación al detectar el color diferente de los enlaces visitados previamente por un usuario. Una vez que se confirma un sitio confidencial, como un banco, el pirata informático podría entregar un enlace a un sitio falso que se parece al sitio real.

Los investigadores probaron Apple MacBook Air (M1 y M2), Google Pixel 6 Pro, OnePlus 10 Pro, Nvidia GeForce RTX 3060, AMD Radeon RX 6600 e Intel Iris Xe (i7-1280P).

Todos los dispositivos filtraron datos, siendo la AMD Radeon RX 6600 la que obtuvo los peores resultados, con una tasa de precisión del 94 % en la extracción de datos no autorizada. Los dispositivos de Apple obtuvieron las mejores calificaciones con una tasa de precisión de recuperación de datos de entre solo el 60 % y el 67 %.

Los autores recomendaron a los fabricantes que hagan cumplir las limitaciones térmicas basadas en hardware, limiten el acceso no privilegiado a las lecturas de los sensores y limiten los dispositivos con control térmico.

Los investigadores notificaron las vulnerabilidades a todos los fabricantes afectados. Aún no se han anunciado nuevas acciones preventivas, pero se han discutido previamente propuestas para restringir el acceso a nivel del sistema operativo a los sensores que miden los niveles térmicos, de potencia y de frecuencia.

Mira también
Cerrar
Botón volver arriba