“热像素”攻击通过CPU读数窃取数据,测试中所有设备无一幸免

发布时间:2023-06-05  

美国佐治亚理工学院、密歇根大学和德国波鸿鲁尔大学联合团队报告了一种新形式的侧信道攻击,该攻击利用了图形处理单元和片上系统(SoC)使用的功率和速度管理方法,通过定位大多数现代芯片上的动态电压和频率缩放(DVFS)机制释放的数据,研究团队展示了他们是如何窃取个人信息的。


随着制造商竞相开发更薄、更节能的设备,他们必须平衡功耗、发热和处理速度。但研究人员近日在预印本服务器arXiv上发表的论文指出,SoC表现出指令和数据依赖行为,原因正是因为努力要在三方之间作出权衡。


团队使用SoC单元、英特尔CPU、AMD和英伟达GPU这四类设备,能够检测出处理器不断平衡电源需求和热量限制时出现的行为模式。这是通过嵌入在处理器中的传感器泄漏的数据来揭示的。这种“热像素”攻击,迫使DVFS跟踪的变量之一保持不变,通过监控另外两个变量,他们能够确定正在执行哪些指令。


这种泄漏十分常见:智能手机的所谓ARM芯片,包含被动冷却处理器,会泄漏包含功率和频率读数的数据;台式机设备中的主动冷却处理器,则可能会通过温度和功率读数泄漏数据。


研究人员通过读取这些数据,部署了几种类型的攻击,例如历史嗅探和网站指纹操作。结果显示,黑客可通过检测用户以前访问过的链接的不同颜色,来嗅探浏览历史记录。一旦确认了敏感站点(例如银行),黑客就可提供指向类似于真实站点的虚假站点的链接。


研究人员测试了苹果MacBook Air(M1和M2)、谷歌 Pixel 6 Pro、一加10 Pro、英伟达 GeForce RTX 3060、AMD Radeon RX 6600和英特尔 Iris Xe(i7-1280P)等设备。所有设备都泄漏了数据,其中AMD Radeon RX 6600的表现最差,未经授权的数据提取准确率为94%。苹果设备的评分最高,数据检索准确率仅在60%至67%之间。


研究人员已向所有受影响的制造商通报了这些漏洞,并建议制造商实施基于硬件的热限制,限制对传感器读数的非特权访问。


文章来源于:电子工程世界    原文链接
本站所有转载文章系出于传递更多信息之目的,且明确注明来源,不希望被转载的媒体或个人可与我们联系,我们将立即进行删除处理。

我们与500+贴片厂合作,完美满足客户的定制需求。为品牌提供定制化的推广方案、专属产品特色页,多渠道推广,SEM/SEO精准营销以及与公众号的联合推广...详细>>

利用葫芦芯平台的卓越技术服务和新产品推广能力,原厂代理能轻松打入消费物联网(IOT)、信息与通信(ICT)、汽车及新能源汽车、工业自动化及工业物联网、装备及功率电子...详细>>

充分利用其强大的电子元器件采购流量,创新性地为这些物料提供了一个全新的窗口。我们的高效数字营销技术,不仅可以助你轻松识别与连接到需求方,更能够极大地提高“闲置物料”的处理能力,通过葫芦芯平台...详细>>

我们的目标很明确:构建一个全方位的半导体产业生态系统。成为一家全球领先的半导体互联网生态公司。目前,我们已成功打造了智能汽车、智能家居、大健康医疗、机器人和材料等五大生态领域。更为重要的是...详细>>

我们深知加工与定制类服务商的价值和重要性,因此,我们倾力为您提供最顶尖的营销资源。在我们的平台上,您可以直接接触到100万的研发工程师和采购工程师,以及10万的活跃客户群体...详细>>

凭借我们强大的专业流量和尖端的互联网数字营销技术,我们承诺为原厂提供免费的产品资料推广服务。无论是最新的资讯、技术动态还是创新产品,都可以通过我们的平台迅速传达给目标客户...详细>>

我们不止于将线索转化为潜在客户。葫芦芯平台致力于形成业务闭环,从引流、宣传到最终销售,全程跟进,确保每一个potential lead都得到妥善处理,从而大幅提高转化率。不仅如此...详细>>