美国佐治亚理工学院、密歇根大学和德国波鸿鲁尔大学联合团队报告了一种新形式的侧信道攻击,该攻击利用了图形处理单元和片上系统(SoC)使用的功率和速度管理方法,通过定位大多数现代芯片上的动态电压和频率缩放(DVFS)机制释放的数据,研究团队展示了他们是如何窃取个人信息的。
随着制造商竞相开发更薄、更节能的设备,他们必须平衡功耗、发热和处理速度。但研究人员近日在预印本服务器arXiv上发表的论文指出,SoC表现出指令和数据依赖行为,原因正是因为努力要在三方之间作出权衡。
团队使用SoC单元、英特尔CPU、AMD和英伟达GPU这四类设备,能够检测出处理器不断平衡电源需求和热量限制时出现的行为模式。这是通过嵌入在处理器中的传感器泄漏的数据来揭示的。这种“热像素”攻击,迫使DVFS跟踪的变量之一保持不变,通过监控另外两个变量,他们能够确定正在执行哪些指令。
这种泄漏十分常见:智能手机的所谓ARM芯片,包含被动冷却处理器,会泄漏包含功率和频率读数的数据;台式机设备中的主动冷却处理器,则可能会通过温度和功率读数泄漏数据。
研究人员通过读取这些数据,部署了几种类型的攻击,例如历史嗅探和网站指纹操作。结果显示,黑客可通过检测用户以前访问过的链接的不同颜色,来嗅探浏览历史记录。一旦确认了敏感站点(例如银行),黑客就可提供指向类似于真实站点的虚假站点的链接。
研究人员测试了苹果MacBook Air(M1和M2)、谷歌 Pixel 6 Pro、一加10 Pro、英伟达 GeForce RTX 3060、AMD Radeon RX 6600和英特尔 Iris Xe(i7-1280P)等设备。所有设备都泄漏了数据,其中AMD Radeon RX 6600的表现最差,未经授权的数据提取准确率为94%。苹果设备的评分最高,数据检索准确率仅在60%至67%之间。
研究人员已向所有受影响的制造商通报了这些漏洞,并建议制造商实施基于硬件的热限制,限制对传感器读数的非特权访问。
相关文章