本文來(lái)自嘶吼網(wǎng),作者/ang010ela。
Hot Pixel攻擊可通過(guò)檢查CPU溫度和電量變化來(lái)竊取數(shù)據(jù)。
美國(guó)佐治亞理工學(xué)院、密歇根大學(xué)和德國(guó)波鴻魯爾大學(xué)研究人員提出一種新型攻擊方法——Hot Pixels,可以提取目標(biāo)瀏覽器上展示的內(nèi)容像素,并推斷出瀏覽歷史。該攻擊利用了主流芯片系統(tǒng)(SoC)和GPU上的依賴數(shù)據(jù)的計(jì)算次數(shù),并用來(lái)隱秘地竊取Chrome和Safari瀏覽器上訪問(wèn)過(guò)的web頁(yè)面信息。
研究人員發(fā)現(xiàn)主流處理器都在努力實(shí)現(xiàn)功耗需求和高執(zhí)行速率的散熱限制的平衡。這會(huì)導(dǎo)致指向特定指令或操作的不同的行為模式。而這些行為模式可以通過(guò)軟件利用內(nèi)部傳感器度量來(lái)實(shí)現(xiàn)。
映射CPU行為
通過(guò)分析設(shè)備的頻率、功耗和溫度,研究人員得出結(jié)論:被動(dòng)制冷的處理器可以通過(guò)功耗和頻率泄露信息,而主動(dòng)制冷的芯片可以通過(guò)溫度和電量消耗泄露數(shù)據(jù)。
研究人員在蘋果M1芯片、谷歌Pixel 6 Pro設(shè)備中的Cortex-X1 Arm芯片、OnePlus 10 Pro設(shè)備中的高通Snapdragon 8 Gen 1芯片設(shè)備上進(jìn)行了實(shí)驗(yàn),并成功將熱消耗極限與不同的頻率和電量消耗度量的工作負(fù)載進(jìn)行了關(guān)聯(lián)。然后,對(duì)蘋果M1和M2芯片、AMD Radeon RX 6600、Nvidia GeForce RTX 3060,和Intel Iris Xe芯片上進(jìn)行了測(cè)試。研究人員分析了不同的處理行為如何影響電量消耗、溫度和頻率,并使用這些數(shù)據(jù)作為基礎(chǔ)來(lái)評(píng)估Hot Pixels攻擊。
圖 將蘋果M1芯片響應(yīng)與不同指令相結(jié)合
Hot Pixels攻擊工作原理
攻擊使用SVG過(guò)濾器來(lái)在目標(biāo)CPU和GPU上進(jìn)行依賴數(shù)據(jù)的執(zhí)行,然后使用JS來(lái)度量計(jì)算時(shí)間和頻率以推斷像素顏色。為從目標(biāo)站點(diǎn)竊取像素點(diǎn)信息,研究人員在攻擊者控制的頁(yè)面使用了iframe元素。Iframe的內(nèi)容包含關(guān)于受害者的敏感信息,這些信息是不可見(jiàn)的,但是可以通過(guò)SVG過(guò)濾器來(lái)進(jìn)行計(jì)算并度量渲染次數(shù)。準(zhǔn)確率在60%到94%之間,而解密每個(gè)像素點(diǎn)需要的時(shí)間在8.1秒到22.4秒之間。
圖 工作原理
研究人員在Chrome 108和Safari 16.2兩款當(dāng)時(shí)最新版本的瀏覽器上進(jìn)行了Hot Pixels攻擊的測(cè)試,全部使用默認(rèn)配置。設(shè)置中限制了CPU的功耗和溫度,因此目標(biāo)屏幕上展示的像素點(diǎn)的顏色可以通過(guò)處理器的頻率進(jìn)行泄露。
實(shí)驗(yàn)表明最易泄露信息的設(shè)備是AMD Radeon RX 6600,受保護(hù)最好的設(shè)備是蘋果設(shè)備。
圖 提取的Pixel結(jié)果
恢復(fù)瀏覽器瀏覽歷史
實(shí)驗(yàn)表明,Safari瀏覽器不受上述攻擊的影響,因?yàn)镾afari瀏覽器會(huì)攔截iframe元素的cookie傳輸,因此iframe上加載的像素不包含任何用戶數(shù)據(jù)。但研究人員發(fā)現(xiàn)Safari瀏覽器會(huì)受到Hot Pixels攻擊子類型的影響,即通過(guò)嗅探用戶瀏覽歷史竊取用戶隱私。
在該攻擊中,需要將指向敏感頁(yè)面的鏈接放置在攻擊者控制的網(wǎng)站上,然后使用SVG規(guī)律技術(shù)來(lái)推斷顏色。被訪問(wèn)的網(wǎng)站的超鏈接應(yīng)該使用用戶從未訪問(wèn)過(guò)的顏色,因此Hot Pixels攻擊的思想就可以用來(lái)推斷目標(biāo)用戶的瀏覽歷史。
該攻擊在iPhone 13手機(jī)上的準(zhǔn)確率為99.3%,平均50個(gè)鏈接的信息恢復(fù)時(shí)間為183秒。
圖 瀏覽歷史恢復(fù)結(jié)果
修復(fù)措施
2023年3月,研究人員將發(fā)現(xiàn)通知了蘋果、Nvidia、AMD、高通、Intel和谷歌。所有廠商都認(rèn)可了該問(wèn)題,并進(jìn)行了修復(fù)。Chrome瀏覽器也已經(jīng)試驗(yàn)了cookie隔離機(jī)制以防止在iframe上加載cookie。
更多參見(jiàn)論文Hot Pixels:Frequency,Power,and Temperature Attacks on GPUs and ARM SoCsHot Pixel攻擊通過(guò)檢查CPU溫度變化竊取數(shù)據(jù)d,下載地址:https://arxiv.org/abs/2305.12784
本文翻譯自:https://www.bleepingcomputer.com/news/security/hot-pixels-attack-checks-cpu-temp-power-changes-to-steal-data/