L’attaque ‘Hot Pixel’ vole les données des puces Apple, Intel, Nvidia et AMD via des informations sur la fréquence, la puissance et la température

Une équipe de chercheurs en sécurité financée en partie par la DARPA et l’US Air Force a démontré des tactiques qui leur permettaient de voler des données des processeurs Arm d’Apple et de Qualcomm, ainsi que des GPU discrets de Nvidia et AMD et des graphiques intégrés dans les puces Intel et Apple, en surveillant la température, la puissance et la fréquence de la puce pendant le fonctionnement normal. L’attaque nécessite des données provenant des capteurs internes d’alimentation, de température et de fréquence du PC, mais ces informations sont accessibles à partir de comptes d’utilisateurs qui n’ont pas d’accès administrateur. Les méthodes d’attaque actuelles des chercheurs servent de preuve de concept, mais heureusement, les taux d’exfiltration de données sont très faibles avec la méthode actuelle. Cependant, les chercheurs notent que des travaux supplémentaires pourraient accélérer le processus.

L’article des chercheurs, ‘Hot Pixels: Frequency, Power, and Temperature Attacks on GPUs and Arm SoCs [PDF],’ illustre l’utilisation d’une attaque par canal latéral, qui est un type d’attaque qui permet d’exfiltrer des données en mesurant certaines émissions physiques d’un ordinateur.

Dans ce cas, les chercheurs ont exploité les informations exposées par le mécanisme de mise à l’échelle dynamique de la tension et de la fréquence (DVFS) qui est présent sur presque toutes les puces modernes. Le DVFS module la fréquence et la puissance en temps réel pour maintenir la chaleur et le TDP à des niveaux acceptables, débloquant ainsi soit la meilleure efficacité énergétique, soit les meilleures performances pour la tâche en cours d’exécution sur le processeur. Ceci est contrôlé par l’état P des puces, que les chercheurs ont utilisé pour collecter des données.

En forçant l’une des trois variables de DVFS (chaleur, puissance ou fréquence) à devenir une constante, les chercheurs peuvent alors surveiller les deux autres variables pour distinguer quelles instructions sont exécutées, même avec suffisamment de précision pour déterminer les différents opérandes du même consigne.

En fin de compte, cela favorise d’autres attaques, comme les empreintes digitales de sites Web. De plus, en surveillant la limitation de fréquence via un code Javascript exécuté dans un navigateur, les chercheurs ont utilisé des attaques de vol de pixels et de reniflage d’historique avec les dernières versions de Chrome et Safari malgré l’activation de toutes les atténuations des canaux secondaires.

Ici, nous pouvons voir une partie du travail de surveillance effectué par les chercheurs pour observer les variables DVFS sur les M1 et M2 d’Apple, le Qualcomm Snapdragon 8 Gen 1 et le processeur Google Tensor.

Source-138