🔥Adquiere tu membresía:  acceso a todos los cursos, videos eliminados, contenidos protegidos, manuales y más. >> Ver Más

Este sofisticado ataque verifica la temperatura de la CPU y cambios de energía para robar datos

Un equipo de investigadores de Georgia Tech, la Universidad de Michigan y la Universidad Ruhr de Bochum ha desarrollado un nuevo ataque llamado “Hot Pixels”. Hot Pixels puede recuperar píxeles del contenido que se muestra en el navegador del objetivo e inferir el historial de navegación.

El ataque explota los tiempos de computación dependientes de los datos en los modernos sistemas en un chip (SoC) y unidades de procesamiento de gráficos (GPU) y los aplica para extraer sigilosamente información de las páginas web visitadas en Chrome y Safari, incluso con las últimas contramedidas de canal lateral habilitadas.

Los investigadores descubrieron que los procesadores modernos luchan por equilibrar los requisitos de consumo de energía y las limitaciones de disipación de calor con altas velocidades de ejecución. Esto conduce a distintos patrones de comportamiento que apuntan a instrucciones y operaciones específicas.

Estos patrones son fácilmente detectables a través de mediciones de sensores internos a los que a menudo se puede acceder mediante software. Y, según el tipo de dispositivo, pueden ayudar a discernir lo que se ve en el dispositivo de destino con una precisión de hasta el 94 %.

Mapeo del comportamiento de la CPU en dispositivos modernos

Al analizar las mediciones de frecuencia, potencia y temperatura en dispositivos modernos, los investigadores concluyeron que los procesadores enfriados pasivamente podrían filtrar información a través de la potencia y la frecuencia, mientras que los chips enfriados activamente filtran datos a través de lecturas de temperatura y potencia.

Los investigadores experimentaron con chips Apple M1, núcleos Cortex-X1 Arm dentro de un dispositivo Google Pixel 6 Pro y Qualcomm Snapdragon 8 Gen 1 en OnePlus 10 Pro. Mapearon los puntos de estrangulamiento (límites térmicos) y correlacionaron las cargas de trabajo con métricas distinguibles de frecuencia y consumo de energía.

A continuación, el equipo experimentó con canales de fuga dependientes de datos en GPUs discretas e integradas, incluidas M1 y M2 de Apple, AMD Radeon RX 6600, Nvidia GeForce RTX 3060 e Intel Iris Xe.

Los investigadores realizaron una investigación detallada y una caracterización de cómo los diferentes comportamientos de procesamiento (como las operaciones de intercambio de bits) podrían afectar factores observables como el consumo de energía, la temperatura y la frecuencia. Finalmente, usaron estos datos como base para evaluar el ataque “Hot Pixels”.

Asignación de respuestas M1 de Apple a varias instrucciones 

Cómo funciona “Hot Pixels”

El ataque “Hot Pixels” se probó en Chrome 108 y Safari 16.2. Es decir, las últimas versiones disponibles en el momento del estudio; estas estaban en su configuración predeterminada, incluidas todas las contramedidas de canal lateral.

La configuración restringe la potencia y la temperatura de las CPUs. Esto para que los datos sobre el color de los píxeles que se muestran en la pantalla del objetivo (blanco o negro) se filtren a través de la frecuencia del procesador.

El mecanismo de ataque implica aprovechar los filtros SVG para inducir la ejecución dependiente de los datos en la CPU o GPU de destino y luego usar JavaScript para medir el tiempo y la frecuencia de cálculo para inferir el color del píxel.

Para robar píxeles de un sitio de destino no afiliado, los investigadores utilizan un elemento iframe en una página controlada por el atacante. El contenido del iframe, que presumiblemente contiene información confidencial sobre la víctima, es invisible pero se puede calcular aplicando un filtro SVG encima y midiendo los tiempos de procesamiento.

Diagrama de función genérico

La precisión de las medidas osciló entre el 60 % y el 94 %, y el tiempo necesario para descifrar cada píxel osciló entre 8.1 y 22.4 segundos.

El dispositivo con “más fugas” fue AMD Radeon RX 6600, mientras que los dispositivos mejor protegidos parecen ser los de Apple.

Resultados de recuperación de píxeles

Descubriendo el historial de navegación

Safari no se ve afectado por el ataque descrito en la sección anterior debido al bloqueo de la transmisión de cookies en elementos iframe que no tienen el mismo origen que la página principal. Por lo tanto, los píxeles cargados en el iframe no contendrán ningún dato de usuario.

Sin embargo, los investigadores descubrieron que Safari es vulnerable a un subtipo de ataque Hot Pixels. Este puede comprometer la privacidad del usuario al espiar su historial de navegación.

El método ideado incluye colocar enlaces a páginas confidenciales en el sitio controlado por el atacante y luego usar la técnica de filtrado SVG para inferir el color.

Los hipervínculos de los sitios visitados deben tener un color diferente al de aquellos que el objetivo nunca visitó. Por lo tanto, se pueden aplicar los principios básicos de Hot Pixels para inferir el historial de navegación del objetivo.

Además, debido a que todo el hipervínculo tendría el mismo color, sería suficiente recuperar solo un píxel de cada uno, por lo que se pueden analizar listas muy grandes de hipervínculos en poco tiempo.

La precisión de los datos robados en este ataque alcanzó el 99.3 % en el iPhone 13, con solo un 2.5 % de falsos negativos y una tasa de recuperación de 183 segundos por cada 50 hipervínculos.

Resultados de recuperación del historial de navegación

Conclusión

Los investigadores divulgaron sus hallazgos a Apple, Nvidia, AMD, Qualcomm, Intel y Google en marzo. Todos los proveedores reconocieron los problemas y están trabajando para mitigarlos.

Los ataques Hot Pixels solo funcionan bien en dispositivos que alcanzan rápidamente un estado estable de uso de energía, como los teléfonos inteligentes, aunque el rendimiento de fuga de datos es generalmente pequeño.

Sin embargo, los proveedores afectados y las partes interesadas ya discuten soluciones a los problemas reportados, como restringir el uso de filtros SVG en iframes en el estándar HTML.

El equipo de Chrome ya está trabajando en la implementación del mecanismo de aislamiento de cookies que se encuentra en Safari que evita la carga de cookies en iframes huérfanos.

También hay propuestas para restringir el acceso a sensores que entregan lecturas térmicas, de potencia y de frecuencia a usuarios no autorizados a nivel del sistema operativo.

Si lo deseas, puedes encontrar más detalles sobre el ataque Hot Pixels en el documento técnico publicado por los investigadores a principios de esta semana.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información