科技日報記者 張夢然
美國佐治亞理工學院、密歇根大學和德國波鴻魯爾大學聯合團隊報告了一種新形式的側信道攻擊,該攻擊利用了圖形處理單元和片上係統(SoC)使用的功率和速度管理方法,通過定位大多數現代芯片上的動態電壓和頻率縮放(DVFS)機製釋放的數據,研究團隊展示了他們是如何竊取個人信息的。
隨著製造商競相開發更薄、更節能的設備,他們必須平衡功耗、發熱和處理速度。但研究人員近日在預印本服務器arXiv上發表的論文指出,SoC表現出指令和數據依賴行為,原因正是因為努力要在三方之間作出權衡。
團隊使用SoC單元、英特爾CPU、AMD和英偉達GPUzhesileishebei,nenggoujiancechuchuliqibuduanpinghengdianyuanxuqiuhereliangxianzhishichuxiandexingweimoshi。zheshitongguoqianruzaichuliqizhongdechuanganqixieloudeshujulaijieshide。zhezhong“熱像素”攻擊,迫使DVFS跟蹤的變量之一保持不變,通過監控另外兩個變量,他們能夠確定正在執行哪些指令。
這種泄漏十分常見:智能手機的所謂ARM芯片,包含被動冷卻處理器,會泄漏包含功率和頻率讀數的數據;台式機設備中的主動冷卻處理器,則可能會通過溫度和功率讀數泄漏數據。
研yan究jiu人ren員yuan通tong過guo讀du取qu這zhe些xie數shu據ju,部bu署shu了le幾ji種zhong類lei型xing的de攻gong擊ji,例li如ru曆li史shi嗅xiu探tan和he網wang站zhan指zhi紋wen操cao作zuo。結jie果guo顯xian示shi,黑hei客ke可ke通tong過guo檢jian測ce用yong戶hu以yi前qian訪fang問wen過guo的de鏈lian接jie的de不bu同tong顏yan色se,來lai嗅xiu探tan瀏liu覽lan曆li史shi記ji錄lu。一yi旦dan確que認ren了le敏min感gan站zhan點dian(例如銀行),黑客就可提供指向類似於真實站點的虛假站點的鏈接。
研究人員測試了蘋果MacBook Air(M1和M2)、穀歌 Pixel 6 Pro、一加10 Pro、英偉達 GeForce RTX 3060、AMD Radeon RX 6600和英特爾 Iris Xe(i7-1280P)等設備。所有設備都泄漏了數據,其中AMD Radeon RX 6600的表現最差,未經授權的數據提取準確率為94%。蘋果設備的評分最高,數據檢索準確率僅在60%至67%之間。
研究人員已向所有受影響的製造商通報了這些漏洞,並建議製造商實施基於硬件的熱限製,限製對傳感器讀數的非特權訪問。