Uma equipe de pesquisadores de segurança financiada em parte pela DARPA e pela Força Aérea dos EUA demonstrou táticas que lhes permitiram roubar dados de CPUs Arm da Apple e Qualcomm, e também de GPUs discretas da Nvidia e AMD e gráficos integrados em chips Intel e Apple, monitorando a temperatura, potência e frequência do chip durante a operação normal. O ataque requer dados dos sensores internos de energia, temperatura e frequência do PC, mas essas informações podem ser acessadas de contas de usuário que não têm acesso de administrador. Os métodos de ataque atuais dos pesquisadores servem como prova de conceito, mas felizmente as taxas de exfiltração de dados são muito baixas com o método atual. No entanto, os pesquisadores observam que mais trabalhos podem acelerar o processo.
O artigo dos pesquisadores, ‘Hot Pixels: Frequency, Power, and Temperature Attacks on GPUs and Arm SoCs [PDF],’ demonstra o uso de um ataque de canal lateral, que é um tipo de ataque que permite exfiltrar dados medindo certas emissões físicas de um computador.
Nesse caso, os pesquisadores aproveitaram as informações expostas pelo mecanismo Dynamic Voltage and Frequency Scaling (DVFS) que está presente em quase todos os chips modernos. O DVFS modula a frequência e a potência em tempo real para manter o calor e o TDP em níveis aceitáveis, desbloqueando assim a melhor eficiência de energia ou o melhor desempenho para a tarefa atualmente em execução no processador. Isso é controlado pelo estado P dos chips, que os pesquisadores usaram para coletar dados.
Ao forçar uma das três variáveis do DVFS (calor, potência ou frequência) a se tornar uma constante, os pesquisadores podem monitorar as outras duas variáveis para distinguir quais instruções estão sendo executadas, mesmo com precisão suficiente para verificar os diferentes operandos do mesma instrução.
Em última análise, isso promove outros ataques, como impressão digital de sites. Além disso, monitorando a limitação de frequência por meio de um código Javascript executado em um navegador, os pesquisadores usaram ataques de roubo de pixel e detecção de histórico com as versões mais recentes do Chrome e Safari, apesar de todas as mitigações de canal lateral estarem ativadas.
Aqui podemos ver parte do trabalho de monitoramento que os pesquisadores fizeram para observar as variáveis DVFS no M1 e M2 da Apple, no Qualcomm Snapdragon 8 Gen 1 e no processador Google Tensor.
Os pesquisadores observam que alguns chips vazam dados por meio de dados de energia e frequência porque estão tentando satisfazer restrições térmicas, enquanto outros chips vazam dados por meio de dados térmicos e de energia variáveis porque funcionam em uma frequência fixa. Ambos os tipos de operação são vulneráveis a esses métodos de ataque.
Acima, podemos ver alguns dos testes usados para exfiltrar dados da GPU integrada da Apple presente no M1 e M2, o AMD Radeon RX 6000, o Nvidia RTX 3060 e os gráficos integrados Intel Iris XE.
Os pesquisadores observam que a velocidade de exfiltração de dados está atualmente limitada a 0,1 bits por segundo, mas pode ser otimizada com trabalhos futuros. Além disso, os dispositivos com restrições térmicas podem levar um tempo “considerável” para atingir um estado estacionário. Além disso, usar um bloco de API para métricas de temperatura e frequência pode impedir o ataque, e adicionar resfriamento ativo para dispositivos que normalmente são passivos, como o Apple M1 SoC, também pode atenuar o ataque.
A USAF, DARPA e NSF, entre outros, incluindo doações da Qualcomm e da Cisco, financiaram o trabalho, mas os autores dizem que as opiniões do documento não devem ser consideradas as opiniões do governo dos EUA.
Os pesquisadores se envolveram em práticas de divulgação responsável e notificaram a equipe da Apple, Nvidia, AMD, Qualcomm, Intel e Google Chrome. O documento afirma que todos os fornecedores reconheceram os problemas descritos no documento. Ainda não temos conhecimento de nenhuma atenuação para os ataques, mas acompanharemos os fornecedores e atualizaremos conforme necessário.