Une équipe de chercheurs en sécurité financée en partie par la DARPA et l’US Air Force a démontré des tactiques qui leur permettaient de voler des données des processeurs Arm d’Apple et de Qualcomm, ainsi que des GPU discrets de Nvidia et AMD et des graphiques intégrés dans les puces Intel et Apple, en surveillant la température, la puissance et la fréquence de la puce pendant le fonctionnement normal. L’attaque nécessite des données provenant des capteurs internes d’alimentation, de température et de fréquence du PC, mais ces informations sont accessibles à partir de comptes d’utilisateurs qui n’ont pas d’accès administrateur. Les méthodes d’attaque actuelles des chercheurs servent de preuve de concept, mais heureusement, les taux d’exfiltration de données sont très faibles avec la méthode actuelle. Cependant, les chercheurs notent que des travaux supplémentaires pourraient accélérer le processus.
L’article des chercheurs, ‘Hot Pixels: Frequency, Power, and Temperature Attacks on GPUs and Arm SoCs [PDF],’ illustre l’utilisation d’une attaque par canal latéral, qui est un type d’attaque qui permet d’exfiltrer des données en mesurant certaines émissions physiques d’un ordinateur.
Dans ce cas, les chercheurs ont exploité les informations exposées par le mécanisme de mise à l’échelle dynamique de la tension et de la fréquence (DVFS) qui est présent sur presque toutes les puces modernes. Le DVFS module la fréquence et la puissance en temps réel pour maintenir la chaleur et le TDP à des niveaux acceptables, débloquant ainsi soit la meilleure efficacité énergétique, soit les meilleures performances pour la tâche en cours d’exécution sur le processeur. Ceci est contrôlé par l’état P des puces, que les chercheurs ont utilisé pour collecter des données.
En forçant l’une des trois variables de DVFS (chaleur, puissance ou fréquence) à devenir une constante, les chercheurs peuvent alors surveiller les deux autres variables pour distinguer quelles instructions sont exécutées, même avec suffisamment de précision pour déterminer les différents opérandes du même consigne.
En fin de compte, cela favorise d’autres attaques, comme les empreintes digitales de sites Web. De plus, en surveillant la limitation de fréquence via un code Javascript exécuté dans un navigateur, les chercheurs ont utilisé des attaques de vol de pixels et de reniflage d’historique avec les dernières versions de Chrome et Safari malgré l’activation de toutes les atténuations des canaux secondaires.
Ici, nous pouvons voir une partie du travail de surveillance effectué par les chercheurs pour observer les variables DVFS sur les M1 et M2 d’Apple, le Qualcomm Snapdragon 8 Gen 1 et le processeur Google Tensor.
Les chercheurs notent que certaines puces divulguent des données via les données de puissance et de fréquence parce qu’elles tentent de satisfaire aux contraintes thermiques, tandis que d’autres puces divulguent des données via des données de puissance et thermiques variables car elles fonctionnent à une fréquence fixe. Les deux types d’opérations sont vulnérables à ces méthodes d’attaque.
Ci-dessus, nous pouvons voir certains des tests utilisés pour exfiltrer les données du GPU intégré d’Apple présent sur les M1 et M2, les GPU discrets AMD Radeon RX 6000 et Nvidia RTX 3060, et les graphiques intégrés Intel Iris XE.
Les chercheurs notent que la vitesse d’exfiltration des données est actuellement limitée à 0,1 bit par seconde mais peut être optimisée avec des travaux futurs. De plus, les dispositifs thermiquement contraints peuvent prendre un temps « considérable » pour atteindre un état stable. De plus, l’utilisation d’un bloc API pour les mesures de température et de fréquence pourrait entraver l’attaque, et l’ajout d’un refroidissement actif pour les appareils qui sont généralement passifs, comme le SoC Apple M1, pourrait également atténuer l’attaque.
L’USAF, la DARPA et la NSF, entre autres, y compris des dons de Qualcomm et Cisco, ont financé le travail, mais les auteurs affirment que les opinions exprimées dans l’article ne doivent pas être considérées comme les opinions du gouvernement américain.
Les chercheurs se sont engagés dans des pratiques de divulgation responsables et ont informé Apple, Nvidia, AMD, Qualcomm, Intel et l’équipe Google Chrome. Le document indique que tous les fournisseurs ont reconnu les problèmes décrits dans le document. Nous n’avons pas encore connaissance d’atténuation des attaques, mais nous ferons un suivi auprès des fournisseurs et mettrons à jour si nécessaire.