Shop menü

HOT PIXEL: ÚJFAJTA TÁMADÁSI MÓD, AMI AZ AMD, AZ INTEL, AZ NVIDIA, AZ APPLE ÉS A QUALCOMM LAPKÁIN IS MŰKÖDHET

Az új eljárás a modern chipek DVFS technológiáját használja fel arra, hogy adatokat szerezzen.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
Hot Pixel: Újfajta támadási mód, ami az AMD, az Intel, az Nvidia, az Apple és a Qualcomm lapkáin is működhet

A biztonságtechnikai kutatók folyamatosan keresik a sebezhetőségeket az egyes szoftverekben és hardverekben annak érdekében, hogy a lehető leghamarabb fény derüljön rájuk, mielőtt még a kiberbűnözők profitálni tudnak belőlük. A kitartó munka eredményeként számos érdekes támadási formára derült már fény, ezek közé tartozik a legutóbb felfedezett eljárás is, ami a modern processzorokban és grafikus processzorokban használatos technológiák segítségével szerezhet fontos adatokat. Azt már elöljáróban is fontos leszögezni, hogy az újfajta támadási forma önmagában nem kiemelten veszélyes, hiszen sok tényezőnek kell teljesülnie a sikerhez, illetve az adatátviteli sávszélesség sem éppen magas, ám a későbbiekben ezt egyéb módszerekkel lehet kombinálni például annak érdekében, hogy a támadás formáját kiválasszák, illetve kiegészítő eszközként is elfér a kiberbűnözők kelléktárában, ami olykor-olykor nagyon jól jöhet.

Hogy miről is van szó? A DARBA és az US Air Force által is támogatott kutatócsoport arra jött rá, hogy a modern processzorok és grafikus processzorok esetében adatokat lehet kinyerni DVFS, azaz a Dynamic Voltage and Frequency Scaling eljáráson keresztül, amennyiben megfelelő technikát alkalmaznak. Ez, vagyis a DVFS gondoskodik arról, hogy az adott központi egység a lehető legjobb teljesítmény és energiahatékonyság mellett működhessen, ennek érdekében az üzemi feszültséget és az órajelet valós időben, a TDP keret és a hőtermelés alapján módosítja a rendszer, természetesen az adott terhelésforma igényeinek figyelembe vételével. A rendszer gyakorlatilag a már jól ismert „P-State” teljesítményállapotok változtatásával operál, gyakorlatilag ezeken keresztül sikerült információkhoz jutni a kutatóknak.

A DVFS alapú információszerzéshez arra van szükség, hogy a dinamikusan váltakozó értékek közül valamelyik fix legyen, akár a fogyasztás, akár a hőtermelés, akár az órajel, ugyanis ennek hatására a másik két változót figyelhetik a kutatók a megfelelő algoritmusokkal, ennek eredményeként láthatják, milyen utasítások futnak éppen, és a módszer ahhoz is elég pontos, hogy még a művelettípusokat is sikerüljön megkülönböztetni egymástól. A módszer jóvoltából egyéb támadásformákat is finomítani lehet, sokkal hatékonyabbá tehető a működésük, például a meglátogatott weboldalakon keletkező „ujjlenyomatok” is hatékonyabban gyűjthetőek. Ehhez elég egy, a webböngészőben futó JavaScript kód, amelyen keresztül képpont-lopásokra, illetve az előzmények megszerzésére egyaránt lehetőségük nyílt a kutatóknak a legfrissebb Chrome és Safari webböngészők használata mellett. Ez a módszer igazából egyfajta oldalcsatorna-támadásként fogható fel, ami ellen elvileg védett a két említett webböngésző, de az újfajta módszer jóvoltából ez is kijátszható volt.

Az Apple esetében a kutatók monitorozták a DVFS változókat, de ugyanezt a Qualcomm Snapdragon 8 Gen 1, illetve a Google Tensor processzor esetében is meg tudták tenni. A fenti diák alapján jól látszik, hogy az adatok alapján meg tudták állapítani, milyen műveletek folynak éppen a rendszeren (MUL, FMUL, AES, ADD, stb…), amivel újabb támadási vektorok jöhetnek képbe. Az egyes műveletformákat a frekvencia, a fogyasztás, illetve a hőfok alakulása alapján detektálták, méghozzá eléggé pontosan. A kutatók szerint egyes chipek a fogyasztáson és az órajelen keresztül szivárogtathatnak ki adatokat, mivel egy adott TDP kerethez próbálnak igazodni, míg más chipek esetében a fogyasztás és a hőtermelés alapján állapítható meg az éppen futó művelettípus, mivel ezek a lapkák fix órajelen ketyegnek éppen. Mindkét esetben sikerrel járhat a kutatók új módszere.

A processzorok mellett a grafikus processzorok sem védettek, a fenti galériában az AMD és az Nvidia egyes videokártyái, illetve az Apple M1 és M2 SoC egységein található iGPU-ja, valamint az Intel Iris Xe sorozatú iGPU-ja látható. Mindegyiknél lehetőség van a fenti metódus alkalmazására, ám a hatékonyság azért erősen limitált. A kutatók szerint a jelenlegi módszerekkel mindössze 0,1 b/s sebességgel lehet adatokat nyerni, de ez a további optimalizációk hatására javulhat. A másik probléma az, hogy a termikusan korlátozott rendszereknél a központi egységnek viszonylag sok időre van szüksége ahhoz, hogy beálljon egy stabil állapot, amivel aztán dolgozni lehet. A támadás sikerességét API blokkolás segítségével szintén korlátozni lehet, ekkor ugyanis a hőfokokkal és a frekvenciával kapcsolatos adatokhoz nem férhet hozzá a támadó, valamint az is segíthet, ha a tipikusan passzív hűtéssel rendelkező eszközöknél aktív hűtést használnak – például az Apple M1 SoC egység esetében – ez ugyanis szintén jelentősen csökkenti a támadás hatásfokát.

A kutatók természetesen az összes érintett felet értesítették már az újfajta támadási forma részleteivel kapcsolatban, ám egyelőre egyikük sem adott ki frissítéseket, amelyekkel reagálnának a Hot Pixel támadásformára. Amennyiben változás áll be az ügyben, arról természetesen be fogunk számolni. Egyébként már csak azért sem érdemes aggódni az újfajta módszer miatt, mert használatához fizikailag is hozzá kell férni az adott rendszerhez, és ha erre lehetősége nyílik a támadónak, akkor sokkal eredményesebb és gyorsabb módszereket fog bevetni annak érdekében, hogy a hőn áhított adatokat megszerezze.

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére