Платим блогерам
Блоги
Блогер
Кража пикселей за счёт замера энергопотребления и частоты процессоров

реклама

Метод динамического масштабирования напряжения и частоты (DVFS) используется в современных центральных и графических процессорах для регулировки мощности и скорости с целью экономии расхода энергии и снижения нагрева. В рамках атак под названием Hot Pixels метод DVFS открывает перед предприимчивыми хакерами дверь для кражи данных пользователя устройства.

реклама

Атаку Hot Pixels продемонстрировала международная группа специалистов, показав теоретическую угрозу безопасности. DVFS используют для поиска баланса энергопотребления, тепловыделения и скорости, но этот метод открывает для программного обеспечения гибридные побочные каналы для извлечения конфиденциальных данных.

Рассматривались процессоры на архитектуре Arm, чипы Intel и видеокарты на графических процессорах AMD и Nvidia. Атаки по побочному каналу не задействуют какие-либо определённые уязвимости дизайна процессоров. Вместо этого применяют остаточную информацию рабочего характера.

Описанные выше чипы проанализировали на утечки информации посредством значений мощности, температуры и частоты, которые считываются внутренними датчиками. Доступ администратора не нужен, поскольку данные доступны без него.

Процессоры с пассивным охлаждением, как в смартфонах, могут отдавать информацию через показания мощности и частоты. При активном охлаждении используются значения температуры и мощности.

В рамках атаки Hot Pixels используется метод кражи пикселей с применением JavaScript, прослушивание истории и отпечатки веб-сайтов. Применялись современные версии браузеров Chrome и Safari со всеми активными механизмами защиты и стандартными правами доступа «пользователя».

В рамках этих атак можно получать цвет отображаемых на экране пикселей, зная частоту процессора. Точность составляет 60-94%, время на получение цвета пикселя равно 8,1-22,4 секунды. Самой уязвимой оказалась видеокарта AMD Radeon RX 6600, самыми защищёнными чипы Apple (M1, M2).

Браузер Safari ограничивает передачу файлов куки для элементов iframe, не имеющих того же источника, что и родительская страница. В результате исследователям потребовалось применять более изощрённые методы. Специалисты сообщили о найденной проблеме представителям Intel, AMD, Nvidia и других компаний, хотя эффективной защиты пока не существует, пишет Techspot.

Источник: techspot.com
+
Написать комментарий (0)

Популярные новости

Сейчас обсуждают