Μια ομάδα ερευνητών στο Georgia Tech, στο Πανεπιστήμιο του Michigan και στο Ruhr University Bochum ανέπτυξαν μια νέα επίθεση που ονομάζεται “Hot Pixels”, η οποία μπορεί να ανακτήσει pixel από το περιεχόμενο που εμφανίζεται στο πρόγραμμα περιήγησης του στόχου και να συναγάγει το ιστορικό πλοήγησης.
Η επίθεση εκμεταλλεύεται χρόνους υπολογισμού που εξαρτώνται από δεδομένα σε σύγχρονο σύστημα-σε-τσιπ (SoC) και μονάδες επεξεργασίας γραφικών (GPU) και τις εφαρμόζει για να εξάγει κρυφά πληροφορίες από ιστοσελίδες που επισκέπτεστε στο Chrome και στο Safari, ακόμη και αν υπάρχει η πιο πρόσφατη πλευρά. τα αντίμετρα καναλιού ενεργοποιημένα.
Οι ερευνητές διαπίστωσαν ότι οι σύγχρονοι επεξεργαστές αγωνίζονται να εξισορροπήσουν τις απαιτήσεις κατανάλωσης ενέργειας και τους περιορισμούς απαγωγής θερμότητας με υψηλές ταχύτητες εκτέλεσης. Αυτό οδηγεί σε διακριτά πρότυπα συμπεριφοράς που παραπέμπουν σε συγκεκριμένες οδηγίες και λειτουργίες.
Αυτά τα μοτίβα είναι εύκολα ανιχνεύσιμα μέσω εσωτερικών μετρήσεων αισθητήρων που είναι συχνά προσβάσιμες μέσω λογισμικού και, ανάλογα με τον τύπο της συσκευής, μπορούν να βοηθήσουν να διακρίνουμε τι προβάλλεται στη συσκευή-στόχο με ακρίβεια έως και 94%.
Αντιστοίχιση συμπεριφοράς CPU σε σύγχρονες συσκευές
Αναλύοντας τις μετρήσεις συχνότητας, ισχύος και θερμοκρασίας σε σύγχρονες συσκευές, οι ερευνητές κατέληξαν στο συμπέρασμα ότι οι παθητικά ψυχόμενοι επεξεργαστές θα μπορούσαν να διαρρέουν πληροφορίες μέσω ισχύος και συχνότητας, ενώ τα ενεργά ψυχόμενα τσιπ διαρρέουν δεδομένα μέσω μετρήσεων θερμοκρασίας και ισχύος.
Οι ερευνητές πειραματίστηκαν με τσιπ Apple M1, πυρήνες Cortex-X1 Arm μέσα σε συσκευή Google Pixel 6 Pro και Qualcomm Snapdragon 8 Gen 1 στο OnePlus 10 Pro. Χαρτογράφησαν τα σημεία στραγγαλισμού (θερμικά όρια) και συσχέτισαν τους φόρτους εργασίας με διακριτές μετρήσεις συχνότητας και κατανάλωσης ενέργειας.
Στη συνέχεια, η ομάδα πειραματίστηκε με κανάλια διαρροής που εξαρτώνται από δεδομένα σε διακριτικές και ενσωματωμένες GPU, συμπεριλαμβανομένων των M1 και M2 της Apple, AMD Radeon RX 6600, Nvidia GeForce RTX 3060 και Intel Iris Xe.
Οι ερευνητές πραγματοποίησαν μια λεπτομερή έρευνα και χαρακτηρισμό του τρόπου με τον οποίο διαφορετικές συμπεριφορές επεξεργασίας (όπως οι λειτουργίες ανατροπής bit) θα μπορούσαν να επηρεάσουν παρατηρήσιμους παράγοντες όπως η κατανάλωση ενέργειας, η θερμοκρασία και η συχνότητα και χρησιμοποίησαν αυτά τα δεδομένα ως βάση για να αξιολογήσουν την επίθεση “Hot Pixels”.

Πώς λειτουργεί το “Hot Pixels”.
Η επίθεση “Hot Pixels” δοκιμάστηκε στο Chrome 108 και στο Safari 16.2, τις πιο πρόσφατες διαθέσιμες εκδόσεις τη στιγμή της μελέτης, στην προεπιλεγμένη τους διαμόρφωση, συμπεριλαμβανομένων όλων των αντίμετρων πλευρικού καναλιού.
Η ρύθμιση περιορίζει την ισχύ και τη θερμοκρασία των CPU, έτσι ώστε τα δεδομένα σχετικά με το χρώμα των pixel που εμφανίζονται στην οθόνη του στόχου (λευκό ή μαύρο) να διαρρέουν μέσω της συχνότητας του επεξεργαστή.
Ο μηχανισμός επίθεσης περιλαμβάνει τη μόχλευση φίλτρων SVG για την πρόκληση εκτέλεσης εξαρτώμενων από δεδομένα στη CPU ή την GPU-στόχο και στη συνέχεια τη χρήση JavaScript για τη μέτρηση του χρόνου και της συχνότητας υπολογισμού για να συμπεράνουμε το χρώμα των pixel.
Για να κλέψουν pixel από έναν μη συνδεδεμένο ιστότοπο στόχο, οι ερευνητές χρησιμοποιούν ένα στοιχείο iframe σε μια σελίδα που ελέγχεται από τους εισβολείς. Τα περιεχόμενα του iframe, τα οποία πιθανώς περιέχουν ευαίσθητες πληροφορίες για το θύμα είναι αόρατα, αλλά μπορούν να υπολογιστούν εφαρμόζοντας ένα φίλτρο SVG πάνω του και μετρώντας τους χρόνους απόδοσης.

Η ακρίβεια των μετρήσεων κυμαινόταν μεταξύ 60% και 94%, και ο χρόνος που απαιτείται για την αποκρυπτογράφηση κάθε pixel ήταν μεταξύ 8,1 και 22,4 δευτερόλεπτα.
Η πιο «διαρροή» συσκευή ήταν η AMD Radeon RX 6600, ενώ οι καλύτερα προστατευμένες συσκευές φαίνεται να είναι της Apple.

Αποκάλυψη ιστορικού περιήγησης
Το Safari δεν επηρεάζεται από την επίθεση που περιγράφεται στην προηγούμενη ενότητα λόγω του αποκλεισμού της μετάδοσης cookie σε στοιχεία iframe που δεν έχουν την ίδια προέλευση με τη γονική σελίδα. Ως εκ τούτου, τα εικονοστοιχεία που έχουν φορτωθεί στο iframe δεν θα περιέχουν δεδομένα χρήστη.
Ωστόσο, οι ερευνητές διαπίστωσαν ότι το Safari είναι ευάλωτο σε έναν δευτερεύοντα τύπο της επίθεσης Hot Pixels, ο οποίος μπορεί να θέσει σε κίνδυνο το απόρρητο του χρήστη ρουφώντας το ιστορικό περιήγησής του.
Η μέθοδος που επινοήθηκε περιλαμβάνει την τοποθέτηση συνδέσμων σε ευαίσθητες σελίδες στον ιστότοπο που ελέγχεται από τους εισβολείς και στη συνέχεια τη χρήση της τεχνικής φιλτραρίσματος SVG για να συμπεράνουμε το χρώμα.
Οι υπερσύνδεσμοι των ιστοτόπων που επισκέπτεστε θα πρέπει να έχουν διαφορετικό χρώμα από εκείνο που δεν επισκέφτηκε ποτέ ο στόχος, επομένως οι βασικές αρχές των Hot Pixels μπορούν να εφαρμοστούν για να συναχθεί το ιστορικό περιήγησης του στόχου.
Επίσης, επειδή ολόκληρη η υπερ-σύνδεση θα είχε το ίδιο χρώμα, η ανάκτηση μόνο ενός εικονοστοιχείου από το καθένα θα ήταν αρκετή, επομένως πολύ μεγάλες λίστες υπερσυνδέσμων μπορούν να αναλυθούν σε σύντομο χρονικό διάστημα.
Η ακρίβεια των δεδομένων που κλάπηκαν σε αυτήν την επίθεση έφτασε το 99,3% στο iPhone 13, με μόλις 2,5% ψευδώς αρνητικά ευρήματα και ποσοστό ανάκτησης 183 δευτερολέπτων ανά 50 υπερσυνδέσμους.

συμπέρασμα
Οι ερευνητές αποκάλυψαν τα ευρήματά τους στην Apple, Nvidia, AMD, Qualcomm, Intel και Google τον Μάρτιο. Όλοι οι πωλητές αναγνώρισαν τα προβλήματα και εργάζονται για να τα μετριάσουν.
Οι επιθέσεις Hot Pixels λειτουργούν καλά μόνο σε συσκευές που φτάνουν γρήγορα σε σταθερή κατάσταση χρήσης ενέργειας, όπως τα smartphone, αν και η απόδοση διαρροής δεδομένων είναι γενικά μικρή.
Ωστόσο, οι επηρεαζόμενοι προμηθευτές και ενδιαφερόμενοι ήδη συζητούν λύσεις στα αναφερόμενα προβλήματα, όπως ο περιορισμός της χρήσης φίλτρων SVG σε iframes στο πρότυπο HTML.
Η ομάδα του Chrome εργάζεται ήδη για την εφαρμογή του μηχανισμού απομόνωσης cookie που βρίσκεται στο Safari, ο οποίος αποτρέπει τη φόρτωση cookie σε ορφανά iframe.
Υπάρχουν επίσης προτάσεις για περιορισμό της πρόσβασης σε αισθητήρες που παρέχουν θερμικές μετρήσεις, ισχύ και συχνότητα σε μη εξουσιοδοτημένους χρήστες σε επίπεδο λειτουργικού συστήματος.
Περισσότερες λεπτομέρειες σχετικά με την επίθεση Hot Pixels μπορείτε να βρείτε στο τεχνικό χαρτί που δημοσιεύθηκε από τους ερευνητές νωρίτερα αυτή την εβδομάδα.