Simple Science

Ciência de ponta explicada de forma simples

# Informática# Criptografia e segurança

Vulnerabilidades na Segurança de Chips Modernos

Analisando ataques de canal lateral em dispositivos que economizam energia.

― 7 min ler


Chips Expostos: Riscos deChips Expostos: Riscos deSegurançalateral.sensíveis por meio de ataques de canalDispositivos modernos vazam dados
Índice

A busca por dispositivos mais leves e eficientes em termos de energia levou a um equilíbrio cuidadoso entre uso de energia, aquecimento e velocidade em chips modernos. Embora técnicas como o Dynamic Voltage Frequency Scaling (DVFs) ajudem a gerenciar esses fatores, elas também criam novos desafios de segurança. Este trabalho analisa como esses sistemas podem ser vulneráveis a ataques que usam dados de energia, temperatura e frequência para extrair informações.

Contexto

Ataques de canal lateral aproveitam características físicas como uso de energia ou sinais eletromagnéticos para coletar informações sensíveis. Tradicionalmente, esses ataques dependiam de medições físicas feitas com equipamentos especializados. No entanto, desenvolvimentos recentes permitem que atacantes explorem dados acessíveis por software, levando ao surgimento de novos tipos de ataques.

Nos últimos anos, o cenário da computação mudou significativamente, especialmente com o aumento de chips baseados em Arm e GPUs. Essa mudança significa que muitas formas tradicionais de medidas defensivas podem não ser suficientes para proteger contra ataques que visam o hardware subjacente.

Motivação

O objetivo deste trabalho é investigar como o software pode explorar os canais laterais mistos criados por sistemas DVFS em SoCs Arm e GPUs. Ao focar em como esses dispositivos mudam o uso de energia e a temperatura enquanto processam diferentes instruções, buscamos mostrar que informações sensíveis ainda estão em risco, mesmo quando medidas de segurança padrão estão em vigor.

Questões de Pesquisa

Este estudo busca responder a várias perguntas-chave:

  1. Os SoCs Arm e GPUs mostram sinais de vulnerabilidades físicas de canal lateral?
  2. Que tipos de ataques podem ser realizados usando essas vulnerabilidades?
  3. Que informações os atacantes podem extrair usando esses métodos?

Contribuições

Este trabalho faz várias contribuições importantes:

  1. Mostra como diferentes tipos de CPUs Arm e GPUs vazam informações com base nas instruções que executam e nos dados que processam.
  2. Introduz ataques baseados em navegador que podem roubar informações de pixels ou histórico de navegação, mesmo com recursos de segurança habilitados.
  3. Revela como o fingerprinting de sites pode ocorrer através de simples medições de energia e frequência.

Compreendendo o Comportamento do Dispositivo

SoCs Arm e Gerenciamento de Energia

Os SoCs Arm modernos gerenciam o consumo de energia através de várias técnicas, incluindo DVFS. Isso permite que o chip mude sua frequência de operação e voltagem com base na carga de trabalho atual, ajudando a controlar o uso de energia e a emissão de calor. No entanto, esses ajustes também podem fornecer dados úteis para os atacantes sobre as atividades do dispositivo.

Tipos de Frequência e Energia

Existem duas principais causas de ajustes de frequência em dispositivos:

  1. Throttling Induzido por Energia: Mudanças de frequência para limitar o uso de energia.
  2. Throttling Induzido por Calor: Mudanças de frequência para evitar superaquecimento.

Impacto do Resfriamento

Diferentes dispositivos têm capacidades de resfriamento variadas que afetam seu desempenho. Dispositivos com refrigeração passiva tendem a gerenciar energia e frequência de forma diferente dos que têm sistemas de resfriamento ativos. Por exemplo, um dispositivo sem ventilador pode atingir rapidamente um limite térmico, enquanto um dispositivo com um sistema de resfriamento eficiente pode manter frequências mais altas por períodos mais longos.

Métodos de Ataque

Roubo de Pixels e Ataques de Monitoramento de Histórico

Roubo de Pixels

Ataques de roubo de pixels exploram as diferenças nos custos de processamento para diferentes cores em imagens da web. Medindo quanto tempo leva para renderizar imagens sob certas condições, os atacantes podem inferir a cor de pixels específicos. Esse ataque usa filtros SVG para criar carga na GPU, permitindo que o atacante meça diferenças no tempo de renderização com base na cor dos pixels.

Monitoramento de Histórico

Ataques de monitoramento de histórico dependem da observação de como os navegadores renderizam links de sites. Manipulando cores de links e medindo tempos de renderização, os atacantes podem identificar quais sites um usuário visitou anteriormente com base em como os links mudam. Esse ataque pode ser executado mesmo sem configurações complexas, tornando-se uma grande preocupação de privacidade.

Fingerprinting de Sites

Fingerprinting de sites funciona observando os padrões únicos de energia e frequência que diferentes sites geram quando são carregados. Cada site pode provocar diferentes explosões computacionais na GPU, permitindo que o atacante construa um perfil da atividade do site. Esse método depende da capacidade de medir frequência e energia sem exigir privilégios elevados, tornando-o acessível para muitos atacantes.

Resumo dos Resultados

Através de uma série de experimentos e observações, estabelecemos a presença de comportamento dependente de instruções e dados entre CPUs e GPUs, vazando informações por meio de mudanças na energia e frequência. Também mostramos como ataques baseados em navegador podem ser conduzidos para extrair informações sensíveis, mesmo com medidas de segurança em vigor, apresentando um risco sério à privacidade do usuário.

Considerações e Desafios

Embora essas descobertas ressaltem o potencial para vazamento de informações através de ataques de canal lateral, várias limitações existem. Por exemplo, a eficácia do ataque pode variar com base na capacidade de resfriamento do dispositivo, orçamento de energia e carga de trabalho. Além disso, o tempo que um dispositivo leva para atingir um estado estável pode prejudicar o desempenho do ataque.

Além disso, alguns ataques exigem que o alvo opere em condições térmicas ou de energia específicas, limitando sua eficácia em cenários do dia a dia. Ainda assim, as técnicas descritas aqui demonstram os riscos inerentes associados a canais laterais mistos em dispositivos de computação modernos.

Mitigações de Hardware e Software

Soluções de Hardware

Soluções potenciais a nível de hardware envolvem melhorias nos sistemas de resfriamento. Garantir que os dispositivos permaneçam dentro de faixas térmicas ideais pode reduzir a eficácia dos ataques de canal lateral, limitando as mudanças de frequência que vazam informações.

Além disso, mudanças de hardware poderiam envolver limitar o acesso a dados de sensores, garantindo que medições sensíveis não sejam expostas a usuários não privilegiados.

Soluções de Software

Do lado do software, os desenvolvedores de navegadores podem implementar medidas para limitar as capacidades de ataques de roubo de pixels e monitoramento de histórico. Isso inclui isolar cookies e recursos acessados por meio de iframes ou modificar como os filtros são aplicados nos processos de renderização.

À medida que esses ataques de canal lateral se tornam mais compreendidos, é crucial que os desenvolvedores de software continuamente avaliem e melhorem as medidas de segurança para proteger os dados dos usuários.

Conclusão

Este trabalho revela vulnerabilidades significativas na forma como dispositivos modernos gerenciam energia e desempenho. Ao explorar as propriedades físicas de como as instruções são executadas, os atacantes podem acessar informações privadas sem precisar de ferramentas sofisticadas. As descobertas enfatizam a importância de desenvolver defesas robustas contra essas ameaças emergentes, enquanto continuam a estudar as implicações do DVFS na segurança da informação em desenvolvimentos tecnológicos futuros.

Fonte original

Título: Hot Pixels: Frequency, Power, and Temperature Attacks on GPUs and ARM SoCs

Resumo: The drive to create thinner, lighter, and more energy efficient devices has resulted in modern SoCs being forced to balance a delicate tradeoff between power consumption, heat dissipation, and execution speed (i.e., frequency). While beneficial, these DVFS mechanisms have also resulted in software-visible hybrid side-channels, which use software to probe analog properties of computing devices. Such hybrid attacks are an emerging threat that can bypass countermeasures for traditional microarchitectural side-channel attacks. Given the rise in popularity of both Arm SoCs and GPUs, in this paper we investigate the susceptibility of these devices to information leakage via power, temperature and frequency, as measured via internal sensors. We demonstrate that the sensor data observed correlates with both instructions executed and data processed, allowing us to mount software-visible hybrid side-channel attacks on these devices. To demonstrate the real-world impact of this issue, we present JavaScript-based pixel stealing and history sniffing attacks on Chrome and Safari, with all side channel countermeasures enabled. Finally, we also show website fingerprinting attacks, without any elevated privileges.

Autores: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin, Yuval Yarom

Última atualização: 2023-05-22 00:00:00

Idioma: English

Fonte URL: https://arxiv.org/abs/2305.12784

Fonte PDF: https://arxiv.org/pdf/2305.12784

Licença: https://creativecommons.org/licenses/by/4.0/

Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.

Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.

Artigos semelhantes