نوع جدید سرقت داده با Hot Pixels

کمیته رکن چهارم – محققان امنیت سایبری یک نوع حمله سایبری جدید به نام Hot Pixels را کشف کرده‌اند که هکرها می‌توانند با استفاده از دمای CPU داده‌ها را سرقت کند.

تیمی از محققان امنیتی در جورجیا تک، دانشگاه میشیگان و دانشگاه روهر بوخوم در آلمان شکل جدیدی از حمله کانال جانبی به نام «Hot Pixels» را گزارش کرده‌اند که از روش‌های ربودن اطلاعات از بخش مدیریت قدرت دستگاه و سرعت استفاده شده توسط واحدهای پردازش گرافیکی و سیستم‌های روی یک تراشه (SoC) استفاده می‌کند.

این گونه جدید حمله سایبری می‌تواند پیکسل‌ها را از محتوای نمایش داده شده در مرورگر قربانی بازیابی نموده و به کمک آن، به تاریخچه بازدید دست پیدا کند و همچنین، محققان نشان دادند که چگونه هکرها می‌توانند اطلاعات شخصی را با هدف قرار دادن داده‌های منتشر شده توسط مکانیسم‌های ولتاژ و مقیاس فرکانس پویا (DVFS) که در اکثر تراشه‌های مدرن یافت می‌شود، سرقت کنند.

محققان دریافتند که سازندگان تراشه‌ها در تلاش هستند تا پردازنده‌های مدرن را برای متعادل کردن نیازهای مصرف انرژی و محدودیت‌های اتلاف گرما با سرعت‌های بالا تولید کنند. این مسئله منجر به الگوهای رفتاری متمایز می‌شود که به دستورالعمل‌ها و عملیات خاصی اشاره می‌کند.

این الگوها از طریق اندازه‌گیری‌های حسگر داخلی که اغلب از طریق نرم‌افزار قابل دسترسی هستند، به‌راحتی قابل تشخیص هستند و بسته به نوع دستگاه، می‌توانند به تشخیص آنچه در دستگاه مورد نظر با دقت ۹۴ درصد مشاهده می‌شود کمک کنند.

محققان با تجزیه و تحلیل اندازه‌های فرکانس، توان و دما در دستگاه‌های مدرن، به این نتیجه رسیدند که پردازنده‌هایی که به صورت منفعل خنک ‌شده‌اند، می‌توانند اطلاعات را از طریق توان و فرکانس به بیرون نشت دهند، در حالی‌که تراشه‌هایی که به صورت فعال خنک‌ شده‌اند، داده‌ها را از طریق خوانش دما و توان افشا می‌کنند.

محققان با استفاده تراشه‌های M1 اپل، هسته‌های Cortex-X1 آرم (Arm) داخل دستگاه گوگل پیکسل ۶ پرو و اسنپدراگون ۸ نسل ۱ کوآلکام در وان‌پلاس ۱۰ پروآزمایش‌هایی را انجام دادند. آنها نقاط دریچه گاز (محدودیت های حرارتی) را ترسیم کردند و بارهای کاری را با معیارهای متمایز فرکانس و توان مصرفی مرتبط کردند.

سپس، این تیم تحقیقاتی با کانال‌های نشت وابسته به داده‌ها بر روی پردازنده‌های گرافیکی یکپارچه و محرمانه از جمله پردازنده‌های M1 و M2 اپل، AMD Radeon RX 6600، GeForce RTX 3060 انویدیا و Iris Xe اینتل آزمایشی انجام دادند.

محققان یک بررسی دقیق و توصیفی درباره این موضوع انجام دادند که چگونه رفتارهای پردازشی مختلف بر عوامل قابل مشاهده مانند مصرف برق، دما و فرکانس تاثیر می‌گذارد. آن‌ها از این داده‌ها به عنوان پایه‌ای برای ارزیابی حمله «Hot Pixels» استفاده کردند.

حمله Hot Pixels چگونه اتفاق می‌افتد؟

حمله «Hot Pixels» بر روی کروم ۱۰۸ و سافاری ۱۶.۲، آخرین نسخه‌های موجود در زمان مطالعه، در پیکربندی پیش‌فرض آزمایش شد.

این نوع حمله توان و دمای پردازنده‌ها را محدود می‌کند تا داده‌های مربوط به رنگ پیکسل‌های نمایش داده‌شده در صفحه هدف (سفید یا سیاه) از طریق فرکانس پردازنده نشت کند.

مکانیسم حمله شامل اعمال فیلترهای SVG برای القای اجرای وابسته به داده بر روی CPU یا GPU سیستم قربانی است. پس از آن از جاوا اسکریپت برای اندازه‌گیری زمان و فرکانس محاسبات به منظور استنتاج رنگ پیکسل استفاده می‌شود.

محققان برای سرقت پیکسل‌ها از سایت هدف، در صفحه‌ای که توسط مهاجم کنترل می‌شود از یک عنصر iframe استفاده می‌کنند. محتویات iframe، که حاوی اطلاعات حساسی در مورد قربانی هستند، نامرئی‌اند، اما می‌توان با اعمال فیلتر SVG در بالای آن و اندازه‌گیری زمان‌های رندر، آن را محاسبه کرد.

دقت اندازه‌گیری‌ها بین ۶۰ تا ۹۴ درصد و زمان لازم برای رمزگشایی هر پیکسل بین ۸.۱ تا ۲۲.۴ ثانیه بود.

دستگاهی که بیشترین اطلاعات را نشت داد، AMD Radeon RX 6600 بود، در حالی که به نظر می‌رسد بهترین دستگاه‌های محافظت شده متعلق به اپل باشند.

نشت تاریخچه مرورگر

مرورگر Safari تحت تأثیر حمله‌ای که در بخش قبل توضیح داده شد، به دلیل مسدود کردن انتقال کوکی روی عناصر iframe که منشأ مشابهی با صفحه اصلی ندارند، قرار نمی‌گیرد. از این رو، پیکسل‌های بارگذاری شده در iframe حاوی هیچ داده کاربری نیستند.

با این حال، محققان دریافتند که Safari در برابر یک نوع فرعی از حمله Hot Pixels آسیب‌پذیرتر است که می‌تواند حریم خصوصی کاربر را با نشت تاریخچه مرورگرشان به خطر بیندازد.

این روش ابداع شده شامل قرار دادن لینک به صفحات حساس در سایت تحت کنترل مهاجم و سپس استفاده از تکنیک فیلتر SVG برای استنتاج رنگ است.

هایپرلینک‌های سایت‌های بازدید شده باید رنگ متفاوتی نسبت به مواردی داشته باشند که هدف هرگز بازدید نکرده است، بنابراین می توان از اصول اولیه Hot Pixels برای پی بردن به تاریخچه مرور هدف استفاده کرد.

همچنین، از آنجایی که کل هایپرلینک دارای رنگ یکسانی است، بازیابی تنها یک پیکسل از هر یک کافی است؛ بنابراین لیست‌های بسیار بزرگی از لینک‌ها را می توان در مدت زمان کوتاهی تجزیه کرد.

دقت اطلاعات به سرقت رفته در این حمله در آیفون ۱۳ به ۹۹.۳ درصد رسید. تنها ۲.۵ درصد از یافته‌ها دارای نتیجه منفی کاذب و نرخ بازیابی به ازای هر ۵۰ هایپرلینک، ۱۸۳ ثانیه بود.

محققان یافته‌های خود را در اختیار اپل، انویدیا، AMD، کوآلکام، اینتل و گوگل قرار دادند. همه فروشندگان این مشکلات را تصدیق نموده و در تلاش برای کاهش آن هستند.

حملات Hot Pixels فقط بر روی دستگاه‌هایی که به سرعت به وضعیت پایداری از مصرف برق می‌رسند، مانند گوشی‌های هوشمند، خوب عمل می‌کنند، اگرچه توان عملیاتی نشت داده‌ها معمولاً کم است.

با این حال، فروشندگان و ذینفعان متاثر از این حملات، از قبل در مورد راه‌حل‌هایی برای مشکلات گزارش‌شده، مانند محدود کردن استفاده از فیلترهای SVG در iframe در استاندارد HTML، بحث نموده‌اند.

تیم کروم قبلاً روی پیاده‌سازی مکانیسم جداسازی کوکی‌ها که در Safari یافت شده بود، کار می‌کرد. این مکانیسم از بارگیری کوکی‌ها در iframe های بدون پشتوانه جلوگیری می‌کند.

همچنین پیشنهادهایی برای محدود کردن دسترسی به حسگرهایی که خوانش های حرارتی، توان و فرکانسی را برای کاربران غیرمجاز در سطح سیستم عامل فاش می کنند، وجود دارد.

منبع: زومیت

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.