您的当前位置:首页 > 综合 > “热像素”攻击通过CPU读数窃取数据,测试中所有设备均无幸免 正文

“热像素”攻击通过CPU读数窃取数据,测试中所有设备均无幸免

时间:2024-03-29 02:37:37 来源:网络整理 编辑:综合

核心提示

科技日报记者 张梦然。佐治亚理工学院、密歇根大学和波鸿鲁尔大学的联合团队报告了一种使用图形处理单元和电影系统的新形式的侧信道攻击SoC)通过定位大多数现代芯片上的动态电压和频率缩放,使用的功

科技日报记者 张梦然。热像素

佐治亚理工学院、攻击密歇根大学和波鸿鲁尔大学的通过联合团队报告了一种使用图形处理单元和电影系统的新形式的侧信道攻击(SoC)通过定位大多数现代芯片上的动态电压和频率缩放,使用的数窃试中所有设备功率和速度管理方法(DVFS)该机制释放的数据显示了他们是如何窃取个人信息的。

随着制造商竞相开发更薄、取数更节能的据测均无设备,它们必须平衡功耗、幸免加热和加工速度。热像素然而,攻击研究人员最近在预印服务器arxiv上发表的通过论文指出,SOC表现出指令和数据依赖,数窃试中所有设备因为它试图在三方之间权衡。取数

该团队使用SOC单元,据测均无英特尔CPU、幸免当处理器不断平衡电源需求和热量限制时,热像素AMD和英伟达GPU可以检测到行为模式。这是通过嵌入处理器中的传感器泄漏数据来揭示的。这种“热像素”攻击迫使DVFS跟踪的变量之一保持不变,他们可以通过监控另外两个变量来确定正在执行的指令。

这种泄漏很常见:所谓的智能手机ARM芯片,包括被动冷却处理器,会泄露包含功率和频率读数的数据;台式机设备中的主动冷却处理器可能会通过温度和功率读数泄露数据。

通过阅读这些数据,研究人员部署了历史嗅探和网站指纹操作等几种攻击类型。结果表明,黑客可以通过检测用户以前访问过的链接的不同颜色来嗅探和浏览历史记录。黑客一旦确认了敏感网站(如银行),就可以提供指向类似真实网站的虚假网站的链接。

研究人员测试了苹果MacBoook Air(M1和M2)、谷歌 Pixel 6 Pro、一加10 Pro、英伟达 GeForce RTX 3060、AMD Radeon RX 6600和英特尔 Iris Xe(i7-1280P)等设备。所有设备都泄露了数据,包括AMD Radeon RX 6600性能最差,未经授权的数据提取精度为94%。苹果设备得分最高,数据检索准确率仅为60%至67%。

研究人员向所有受影响的制造商报告了这些漏洞,并建议制造商根据硬件的热限制限制非特权访问传感器读数。