用戶名: 密碼: 驗證碼:

“熱像素”攻擊通過處理器竊取數(shù)據(jù)

摘要:美國佐治亞理工學(xué)院、密歇根大學(xué)和德國波鴻魯爾大學(xué)聯(lián)合團隊報告了一種新形式的側(cè)信道攻擊,該攻擊利用了圖形處理單元和片上系統(tǒng)(SoC)使用的功率和速度管理方法,通過定位大多數(shù)現(xiàn)代芯片上的動態(tài)電壓和頻率縮放(DVFS)機制釋放的數(shù)據(jù),研究團隊展示了他們是如何竊取個人信息的。

  ICC訊 美國佐治亞理工學(xué)院、密歇根大學(xué)和德國波鴻魯爾大學(xué)聯(lián)合團隊報告了一種新形式的側(cè)信道攻擊,該攻擊利用了圖形處理單元和片上系統(tǒng)(SoC)使用的功率和速度管理方法,通過定位大多數(shù)現(xiàn)代芯片上的動態(tài)電壓和頻率縮放(DVFS)機制釋放的數(shù)據(jù),研究團隊展示了他們是如何竊取個人信息的。

  隨著制造商競相開發(fā)更薄、更節(jié)能的設(shè)備,他們必須平衡功耗、發(fā)熱和處理速度。但研究人員近日在預(yù)印本服務(wù)器arXiv上發(fā)表的論文指出,SoC表現(xiàn)出指令和數(shù)據(jù)依賴行為,原因正是因為努力要在三方之間作出權(quán)衡。

  團隊使用SoC單元、英特爾CPU、AMD和英偉達GPU這四類設(shè)備,能夠檢測出處理器不斷平衡電源需求和熱量限制時出現(xiàn)的行為模式。這是通過嵌入在處理器中的傳感器泄漏的數(shù)據(jù)來揭示的。這種“熱像素”攻擊,迫使DVFS跟蹤的變量之一保持不變,通過監(jiān)控另外兩個變量,他們能夠確定正在執(zhí)行哪些指令。

  這種泄漏十分常見:智能手機的所謂ARM芯片,包含被動冷卻處理器,會泄漏包含功率和頻率讀數(shù)的數(shù)據(jù);臺式機設(shè)備中的主動冷卻處理器,則可能會通過溫度和功率讀數(shù)泄漏數(shù)據(jù)。

  研究人員通過讀取這些數(shù)據(jù),部署了幾種類型的攻擊,例如歷史嗅探和網(wǎng)站指紋操作。結(jié)果顯示,黑客可通過檢測用戶以前訪問過的鏈接的不同顏色,來嗅探瀏覽歷史記錄。一旦確認了敏感站點(例如銀行),黑客就可提供指向類似于真實站點的虛假站點的鏈接。

  研究人員測試了蘋果MacBook Air(M1和M2)、谷歌 Pixel 6 Pro、一加10 Pro、英偉達 GeForce RTX 3060、AMD Radeon RX 6600和英特爾 Iris Xe(i7-1280P)等設(shè)備。所有設(shè)備都泄漏了數(shù)據(jù),其中AMD Radeon RX 6600的表現(xiàn)最差,未經(jīng)授權(quán)的數(shù)據(jù)提取準確率為94%。蘋果設(shè)備的評分最高,數(shù)據(jù)檢索準確率僅在60%至67%之間。

  研究人員已向所有受影響的制造商通報了這些漏洞,并建議制造商實施基于硬件的熱限制,限制對傳感器讀數(shù)的非特權(quán)訪問。

內(nèi)容來自:科技日報
本文地址:http://odinmetals.com//Site/CN/News/2023/06/05/20230605083925336247.htm 轉(zhuǎn)載請保留文章出處
關(guān)鍵字: 像素 處理器 數(shù)據(jù)
文章標(biāo)題:“熱像素”攻擊通過處理器竊取數(shù)據(jù)
【加入收藏夾】  【推薦給好友】 
1、凡本網(wǎng)注明“來源:訊石光通訊網(wǎng)”及標(biāo)有原創(chuàng)的所有作品,版權(quán)均屬于訊石光通訊網(wǎng)。未經(jīng)允許禁止轉(zhuǎn)載、摘編及鏡像,違者必究。對于經(jīng)過授權(quán)可以轉(zhuǎn)載我方內(nèi)容的單位,也必須保持轉(zhuǎn)載文章、圖像、音視頻的完整性,并完整標(biāo)注作者信息和本站來源。
2、免責(zé)聲明,凡本網(wǎng)注明“來源:XXX(非訊石光通訊網(wǎng))”的作品,均為轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責(zé)。因可能存在第三方轉(zhuǎn)載無法確定原網(wǎng)地址,若作品內(nèi)容、版權(quán)爭議和其它問題,請聯(lián)系本網(wǎng),將第一時間刪除。
聯(lián)系方式:訊石光通訊網(wǎng)新聞中心 電話:0755-82960080-168   Right