محققان امنیت سایبری یک نوع حمله سایبری جدید به نام Hot Pixels را کشف کردهاند که هکرها میتوانند با استفاده از دمای CPU دادهها را سرقت کند.
به گزارش افتانا به نقل از بلیپینگ کامپیوتر، تیمی از محققان امنیتی در جورجیا تک، دانشگاه میشیگان و دانشگاه روهر بوخوم در آلمان شکل جدیدی از حمله کانال جانبی به نام «Hot Pixels» را گزارش کردهاند که از روشهای ربودن اطلاعات از بخش مدیریت قدرت دستگاه و سرعت استفاده شده توسط واحدهای پردازش گرافیکی و سیستمهای روی یک تراشه (SoC) استفاده میکند.
این گونه جدید
حمله سایبری میتواند پیکسلها را از محتوای نمایش داده شده در مرورگر قربانی بازیابی نموده و به کمک آن، به تاریخچه بازدید دست پیدا کند و همچنین، محققان نشان دادند که چگونه هکرها میتوانند اطلاعات شخصی را با هدف قرار دادن دادههای منتشر شده توسط مکانیسمهای ولتاژ و مقیاس فرکانس پویا (DVFS) که در اکثر تراشههای مدرن یافت میشود، سرقت کنند.
محققان دریافتند که سازندگان تراشهها در تلاش هستند تا پردازندههای مدرن را برای متعادل کردن نیازهای مصرف انرژی و محدودیتهای اتلاف گرما با سرعتهای بالا تولید کنند. این مسئله منجر به الگوهای رفتاری متمایز میشود که به دستورالعملها و عملیات خاصی اشاره میکند.
این الگوها از طریق اندازهگیریهای حسگر داخلی که اغلب از طریق نرمافزار قابل دسترسی هستند، بهراحتی قابل تشخیص هستند و بسته به نوع دستگاه، میتوانند به تشخیص آنچه در دستگاه مورد نظر با دقت 94 درصد مشاهده میشود کمک کنند.
محققان با تجزیه و تحلیل اندازههای فرکانس، توان و دما در دستگاههای مدرن، به این نتیجه رسیدند که پردازندههایی که به صورت منفعل خنک شدهاند، میتوانند اطلاعات را از طریق توان و فرکانس به بیرون نشت دهند، در حالیکه تراشههایی که به صورت فعال خنک شدهاند، دادهها را از طریق خوانش دما و توان افشا میکنند.
محققان با استفاده تراشههای M1 اپل، هستههای Cortex-X1 آرم (Arm) داخل دستگاه گوگل پیکسل ۶ پرو و اسنپدراگون ۸ نسل ۱ کوآلکام در وانپلاس ۱۰ پروآزمایشهایی را انجام دادند. آنها نقاط دریچه گاز (محدودیت های حرارتی) را ترسیم کردند و بارهای کاری را با معیارهای متمایز فرکانس و توان مصرفی مرتبط کردند.
سپس، این تیم تحقیقاتی با کانالهای نشت وابسته به دادهها بر روی
پردازندههای گرافیکی یکپارچه و محرمانه از جمله پردازندههای M1 و M2 اپل، AMD Radeon RX 6600، GeForce RTX 3060 انویدیا و Iris Xe اینتل آزمایشی انجام دادند.
محققان یک بررسی دقیق و توصیفی درباره این موضوع انجام دادند که چگونه رفتارهای پردازشی مختلف بر عوامل قابل مشاهده مانند مصرف برق، دما و فرکانس تاثیر میگذارد. آنها از این دادهها به عنوان پایهای برای ارزیابی حمله «Hot Pixels» استفاده کردند.
حمله Hot Pixels چگونه اتفاق میافتد؟
حمله «Hot Pixels» بر روی کروم ۱۰۸ و سافاری ۱۶.۲، آخرین نسخههای موجود در زمان مطالعه، در پیکربندی پیشفرض آزمایش شد.
این نوع حمله توان و دمای پردازندهها را محدود میکند تا دادههای مربوط به رنگ پیکسلهای نمایش دادهشده در صفحه هدف (سفید یا سیاه) از طریق فرکانس پردازنده نشت کند.
مکانیسم حمله شامل اعمال فیلترهای SVG برای القای اجرای وابسته به داده بر روی CPU یا GPU سیستم قربانی است. پس از آن از جاوا اسکریپت برای اندازهگیری زمان و فرکانس محاسبات به منظور استنتاج رنگ پیکسل استفاده میشود.
محققان برای سرقت پیکسلها از سایت هدف، در صفحهای که توسط مهاجم کنترل میشود از یک عنصر iframe استفاده میکنند. محتویات iframe، که حاوی اطلاعات حساسی در مورد قربانی هستند، نامرئیاند، اما میتوان با اعمال فیلتر SVG در بالای آن و اندازهگیری زمانهای رندر، آن را محاسبه کرد.
دقت اندازهگیریها بین ۶۰ تا ۹۴ درصد و زمان لازم برای رمزگشایی هر پیکسل بین ۸.۱ تا ۲۲.۴ ثانیه بود.
دستگاهی که بیشترین اطلاعات را نشت داد، AMD Radeon RX 6600 بود، در حالی که به نظر میرسد بهترین دستگاههای محافظت شده متعلق به اپل باشند.
نشت تاریخچه مرورگر
مرورگر Safari تحت تأثیر حملهای که در بخش قبل توضیح داده شد، به دلیل مسدود کردن انتقال کوکی روی عناصر iframe که منشأ مشابهی با صفحه اصلی ندارند، قرار نمیگیرد. از این رو، پیکسلهای بارگذاری شده در iframe حاوی هیچ داده کاربری نیستند.
با این حال، محققان دریافتند که Safari در برابر یک نوع فرعی از حمله Hot Pixels آسیبپذیرتر است که میتواند حریم خصوصی کاربر را با نشت تاریخچه مرورگرشان به خطر بیندازد.
این روش ابداع شده شامل قرار دادن لینک به صفحات حساس در سایت تحت کنترل مهاجم و سپس استفاده از تکنیک فیلتر SVG برای استنتاج رنگ است.
هایپرلینکهای سایتهای بازدید شده باید رنگ متفاوتی نسبت به مواردی داشته باشند که هدف هرگز بازدید نکرده است، بنابراین می توان از اصول اولیه Hot Pixels برای پی بردن به تاریخچه مرور هدف استفاده کرد.
همچنین، از آنجایی که کل هایپرلینک دارای رنگ یکسانی است، بازیابی تنها یک پیکسل از هر یک کافی است؛ بنابراین لیستهای بسیار بزرگی از لینکها را می توان در مدت زمان کوتاهی تجزیه کرد.
دقت اطلاعات به سرقت رفته در این حمله در آیفون ۱۳ به ۹۹.۳ درصد رسید. تنها ۲.۵ درصد از یافتهها دارای نتیجه منفی کاذب و نرخ بازیابی به ازای هر ۵۰ هایپرلینک، ۱۸۳ ثانیه بود.
محققان یافتههای خود را در اختیار اپل، انویدیا، AMD، کوآلکام، اینتل و گوگل قرار دادند. همه فروشندگان این مشکلات را تصدیق نموده و در تلاش برای کاهش آن هستند.
حملات Hot Pixels فقط بر روی دستگاههایی که به سرعت به وضعیت پایداری از مصرف برق میرسند، مانند گوشیهای هوشمند، خوب عمل میکنند، اگرچه توان عملیاتی نشت دادهها معمولاً کم است.
با این حال، فروشندگان و ذینفعان متاثر از این حملات، از قبل در مورد راهحلهایی برای مشکلات گزارششده، مانند محدود کردن استفاده از فیلترهای SVG در iframe در استاندارد HTML، بحث نمودهاند.
تیم کروم قبلاً روی پیادهسازی مکانیسم جداسازی کوکیها که در Safari یافت شده بود، کار میکرد. این مکانیسم از بارگیری کوکیها در iframe های بدون پشتوانه جلوگیری میکند.
همچنین پیشنهادهایی برای محدود کردن دسترسی به حسگرهایی که خوانش های حرارتی، توان و فرکانسی را برای کاربران غیرمجاز در سطح سیستم عامل فاش می کنند، وجود دارد.
منبع:
Bleeping Computer