la seguridad cibernética

la seguridad cibernética

Fuente: Pixabay/CC0 Dominio público

Un equipo de investigadores de seguridad de Georgia Tech, la Universidad de Michigan y la Universidad Ruhr de Bochum en Alemania informaron sobre una nueva forma de ataque de canal lateral que explota los métodos de administración de energía y velocidad utilizados por las GPU y los sistemas en un chip (SoC). .

Los investigadores han demostrado cómo pueden robar información personal al atacar los datos liberados por los mecanismos dinámicos de escalado de voltaje y frecuencia (DVFS) que se encuentran en la mayoría de los circuitos integrados modernos.

A medida que los fabricantes se apresuran a desarrollar dispositivos más delgados y con mayor eficiencia energética, deben centrarse en crear SoC que equilibren el consumo de energía, la generación de calor y la velocidad de procesamiento.

Como explicó el profesor de Georgia Tech, Hritvik Taneja, en un artículo publicado en el servidor de preimpresión arXiv la semana pasada, los SoC “exhiben comportamientos dependientes de las instrucciones y los datos mientras luchan por equilibrar el equilibrio triple entre frecuencia, potencia y temperatura”.

Utilizando SoC basados ​​en ARM, CPU Intel y GPU AMD y Nvidia, los investigadores pudieron detectar patrones de comportamiento que ocurren cuando las CPU equilibran constantemente las demandas de energía y las limitaciones térmicas. Dichos patrones han sido revelados por datos filtrados de sensores integrados en procesadores.

El ataque de “píxel caliente” de los científicos obliga a una de las variables rastreadas por DVFS a permanecer constante. Al monitorear las otras dos variables, pudieron determinar qué instrucciones se estaban ejecutando.

Los chips ARM utilizados en los teléfonos inteligentes que contienen procesadores con refrigeración pasiva pueden filtrar datos que contienen lecturas de potencia y frecuencia, mientras que los procesadores con refrigeración activa que se utilizan en dispositivos de escritorio pueden filtrar datos a través de lecturas de temperatura y potencia.

Los investigadores han implementado varios tipos de ataques, como la exploración del historial y la toma de huellas digitales del sitio web, en función de tales lecturas de datos.

El hacker puede olfatear el historial de navegación al detectar el color diferente de los enlaces visitados previamente por el usuario. Después de confirmar un sitio confidencial, como un banco, el pirata informático puede proporcionar un enlace a un sitio falso que se parece al sitio real.

Los investigadores probaron Apple MacBook Air (M1 y M2), Google Pixel 6 Pro, OnePlus 10 Pro, Nvidia GeForce RTX 3060, AMD Radeon RX 6600 e Intel Iris Xe (i7-1280P).

De todos los dispositivos, se filtraron datos, siendo AMD Radeon RX 6600 el que peor se desempeñó, con un 94 % de precisión en la extracción de datos no autorizada. Los dispositivos Apple obtuvieron las mejores calificaciones con una tasa de precisión de búsqueda de solo 60% a 67%.

Los autores recomendaron que los fabricantes hagan cumplir los límites térmicos del hardware, limiten el acceso no privilegiado a las lecturas de los sensores y limiten los dispositivos controlados térmicamente.

Todos los fabricantes afectados han sido notificados de las vulnerabilidades por parte de los investigadores. Aún no se han anunciado nuevas contramedidas, pero se han discutido previamente propuestas para restringir el acceso a nivel del sistema operativo a sensores que miden los niveles de temperatura, potencia y frecuencia.

Más información:
Hritvik Taneja et al., Píxeles calientes: Ataques de frecuencia, potencia y temperatura en GPU y ARM SoC, arXiv (2023). DOI: 10.48550/arxiv.2305.12784

Sobre el diario:
arXiv


© 2023 Ciencia X Red

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *