T2iD
  • Início
  • Notícias
  • Gadget
  • Windows
  • Netflix
Nenhum resultado
Exibir todos os resultados
T2iD
  • Início
  • Notícias
  • Gadget
  • Windows
  • Netflix
Nenhum resultado
Exibir todos os resultados
T2iD
Nenhum resultado
Exibir todos os resultados

Ataque ‘Hot Pixel’ rouba dados de chips da Apple, Intel, Nvidia e AMD por meio de informações de frequência, energia e temperatura

Por Alessandro Oliveira
27 de maio de 2023
Em Notícias
O RTX 4080 Noctua OC Edition da Asus está oficialmente disponível, oficialmente enorme
6
COMPARTILHAR
6
visualizações
CompartilharCompartilharCompartilhar

Uma equipe de pesquisadores de segurança financiada em parte pela DARPA e pela Força Aérea dos EUA demonstrou táticas que lhes permitiram roubar dados de CPUs Arm da Apple e Qualcomm, e também de GPUs discretas da Nvidia e AMD e gráficos integrados em chips Intel e Apple, monitorando a temperatura, potência e frequência do chip durante a operação normal. O ataque requer dados dos sensores internos de energia, temperatura e frequência do PC, mas essas informações podem ser acessadas de contas de usuário que não têm acesso de administrador. Os métodos de ataque atuais dos pesquisadores servem como prova de conceito, mas felizmente as taxas de exfiltração de dados são muito baixas com o método atual. No entanto, os pesquisadores observam que mais trabalhos podem acelerar o processo.

O artigo dos pesquisadores, ‘Hot Pixels: Frequency, Power, and Temperature Attacks on GPUs and Arm SoCs [PDF],’ demonstra o uso de um ataque de canal lateral, que é um tipo de ataque que permite exfiltrar dados medindo certas emissões físicas de um computador.

Nesse caso, os pesquisadores aproveitaram as informações expostas pelo mecanismo Dynamic Voltage and Frequency Scaling (DVFS) que está presente em quase todos os chips modernos. O DVFS modula a frequência e a potência em tempo real para manter o calor e o TDP em níveis aceitáveis, desbloqueando assim a melhor eficiência de energia ou o melhor desempenho para a tarefa atualmente em execução no processador. Isso é controlado pelo estado P dos chips, que os pesquisadores usaram para coletar dados.

Ao forçar uma das três variáveis ​​do DVFS (calor, potência ou frequência) a se tornar uma constante, os pesquisadores podem monitorar as outras duas variáveis ​​para distinguir quais instruções estão sendo executadas, mesmo com precisão suficiente para verificar os diferentes operandos do mesma instrução.

Em última análise, isso promove outros ataques, como impressão digital de sites. Além disso, monitorando a limitação de frequência por meio de um código Javascript executado em um navegador, os pesquisadores usaram ataques de roubo de pixel e detecção de histórico com as versões mais recentes do Chrome e Safari, apesar de todas as mitigações de canal lateral estarem ativadas.

Imagem 1 de 3

(Crédito da imagem: arxiv.org)
Vulnerabilidades
(Crédito da imagem: arxiv.org)
Vulnerabilidade
(Crédito da imagem: Arvix.org)

Aqui podemos ver parte do trabalho de monitoramento que os pesquisadores fizeram para observar as variáveis ​​DVFS no M1 e M2 da Apple, no Qualcomm Snapdragon 8 Gen 1 e no processador Google Tensor.

Os pesquisadores observam que alguns chips vazam dados por meio de dados de energia e frequência porque estão tentando satisfazer restrições térmicas, enquanto outros chips vazam dados por meio de dados térmicos e de energia variáveis ​​porque funcionam em uma frequência fixa. Ambos os tipos de operação são vulneráveis ​​a esses métodos de ataque.

Imagem 1 de 6

Vulnerabilidades
(Crédito da imagem: arxiv.org)
Vulnerabilidades
(Crédito da imagem: arxiv.org)
Vulnerabilidades
(Crédito da imagem: arxiv.org)
Vulnerabilidades
(Crédito da imagem: arxiv.org)
Vulnerabilidades
(Crédito da imagem: arxiv.org)
Vulnerabilidades
(Crédito da imagem: arvix.org)

Acima, podemos ver alguns dos testes usados ​​para exfiltrar dados da GPU integrada da Apple presente no M1 e M2, o AMD Radeon RX 6000, o Nvidia RTX 3060 e os gráficos integrados Intel Iris XE.

Os pesquisadores observam que a velocidade de exfiltração de dados está atualmente limitada a 0,1 bits por segundo, mas pode ser otimizada com trabalhos futuros. Além disso, os dispositivos com restrições térmicas podem levar um tempo “considerável” para atingir um estado estacionário. Além disso, usar um bloco de API para métricas de temperatura e frequência pode impedir o ataque, e adicionar resfriamento ativo para dispositivos que normalmente são passivos, como o Apple M1 SoC, também pode atenuar o ataque.

A USAF, DARPA e NSF, entre outros, incluindo doações da Qualcomm e da Cisco, financiaram o trabalho, mas os autores dizem que as opiniões do documento não devem ser consideradas as opiniões do governo dos EUA.

Os pesquisadores se envolveram em práticas de divulgação responsável e notificaram a equipe da Apple, Nvidia, AMD, Qualcomm, Intel e Google Chrome. O documento afirma que todos os fornecedores reconheceram os problemas descritos no documento. Ainda não temos conhecimento de nenhuma atenuação para os ataques, mas acompanharemos os fornecedores e atualizaremos conforme necessário.

Tags: AMDAppleataquechipsdadosenergiafreqüênciahotInformaçõesIntelmeioNvidiaPixelporroubatemperatura

Gostaríamos de lhe enviar notificações com novidades, você pode cancelar a qualquer momento.

Você está inscrito.

Mais de T2iD

A área onde os caminhantes foram resgatados graças ao SOS de emergência por satélite da Apple - O SOS de emergência via satélite da Apple salva dois caminhantes presos perto da subida da água

O SOS de emergência via satélite da Apple salva dois caminhantes presos perto da subida da água

8 de setembro de 2023
Campo estelar

Se você odeia os mapas de Starfield (ou a falta deles), este aplicativo da web interativo é perfeito para você

8 de setembro de 2023
Aparentemente, a Microsoft e o Azure tornaram-se inimigas da comunidade agrícola holandesa

Aparentemente, a Microsoft e o Azure tornaram-se inimigas da comunidade agrícola holandesa

8 de setembro de 2023
PUBLICIDADE
Logo T2iD - 120x29 diferente

Com tecnologia de ponta a ponta, somos o novo website do antigo site de tecnologia e tutoriais EDTuttors, com novo design, mais tecnologia de segurança, mais conteúdo e novo endereço, o T2iD veio reviver a popularidade do antigo EDTuttors em nosso novo endereço t2id.com.

Links rápidos

  • Contato
  • ED Tuttors
  • Política de privacidade e Cookies
  • Quem somos
  • Sobre
  • T2iD

Permaneça conectado

  • Sobre
  • Contato
  • Política de privacidade e Cookies

© 2022 T2iD - Desenvolvido por T2iD.

Nenhum resultado
Exibir todos os resultados
  • Início
  • Notícias
  • Gadget
  • Windows
  • Netflix

© 2022 T2iD - Desenvolvido por T2iD.

Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Visite nossa Política de Privacidade e Cookies.