Georgia Tech, Michigan Üniversitesi ve Ruhr Üniversitesi Bochum'daki bir araştırmacı ekibi, "Sıcak Piksel" adlı yeni bir saldırı geliştirdi, bu da hedefin tarayıcısında gösterilen içerikten pikselleri alıp navigasyon geçmişini çıkarabilir.
Saldırı, Modern Sistem (SOCS) ve Grafik İşleme Birimleri (GPU) üzerindeki verilere bağlı hesaplama sürelerini kullanır ve en son yan tarafla birlikte, Chrome ve Safari'de ziyaret edilen web sayfalarından gizlice bilgi çıkarmak için uygular- kanal karşı önlemleri etkin.
Araştırmacılar, modern işlemcilerin güç tüketimi gereksinimlerini dengelemek ve dağılma sınırlamalarını yüksek yürütme hızlarıyla ısıtmak için mücadele ettiklerini buldular. Bu, belirli talimatlara ve işlemlere işaret eden farklı davranış kalıplarına yol açar.
Bu desenler, genellikle yazılım yoluyla erişilebilen ve cihaz türüne bağlı olarak, hedef cihazda görülenleri%94'e kadar bir doğrulukla ayırt etmeye yardımcı olabilir.
Modern cihazlardaki frekans, güç ve sıcaklık ölçümlerini analiz ederek, araştırmacılar pasif olarak soğutulmuş işlemcilerin bilgi ve frekans yoluyla bilgileri sızdırabileceği sonucuna varırken, aktif olarak soğutulmuş yongalar sıcaklık ve güç okumaları yoluyla verileri sızdırdı.
Araştırmacılar Apple M1 yongaları, bir Google Pixel 6 Pro cihazının içindeki Cortex-X1 kol çekirdeklerini ve OnePlus 10 Pro'da Qualcomm Snapdragon 8 Gen 1'i denediler. Kısaltma noktalarını (termal sınırlar) haritaladılar ve iş yüklerini ayırt edilebilir frekans ve güç tüketimi metrikleri ile ilişkilendirdiler.
Daha sonra ekip, Apple'ın M1 ve M2, AMD Radeon RX 6600, Nvidia GeForce RTX 3060 ve Intel Iris XE dahil olmak üzere sağduyulu ve entegre GPU'larda veriye bağlı sızıntı kanallarını denedi.
Araştırmacılar, farklı işleme davranışlarının (bit klipsleme işlemleri gibi) güç tüketimi, sıcaklık ve frekans gibi gözlemlenebilir faktörleri nasıl etkileyebileceğinin ayrıntılı bir araştırması ve karakterizasyonu gerçekleştirdiler ve bu verileri "sıcak piksel" saldırısını değerlendirmek için temel olarak kullandılar.
"Sıcak piksel" saldırısı, çalışma sırasında mevcut en son kullanılabilir sürümler olan Chrome 108 ve Safari 16.2'de, tüm yan kanal karşı önlemleri de dahil olmak üzere varsayılan konfigürasyonlarında test edildi.
Kurulum, CPU'ların gücünü ve sıcaklığını kısıtlar, böylece hedefin ekranında (beyaz veya siyah) görüntülenen piksellerin rengi hakkındaki veriler işlemcinin frekansı boyunca sızdırılır.
Saldırı mekanizması, hedef CPU veya GPU'da veriye bağlı yürütmeyi teşvik etmek için SVG filtrelerinden yararlanmayı ve daha sonra piksel rengini çıkarmak için hesaplama süresini ve frekansını ölçmek için JavaScript kullanmayı içerir.
Bağımsız bir hedef siteden piksel çalmak için, araştırmacılar saldırgan kontrollü bir sayfada bir IFrame öğesi kullanırlar. Muhtemelen mağdur hakkında hassas bilgiler içeren IFrame içeriği görünmezdir, ancak üzerine bir SVG filtresi uygulanarak ve oluşturma sürelerini ölçerek hesaplanabilir.
Ölçümlerin doğruluğu% 60 ila% 94 arasında değişmektedir ve her pikselin deşifre edilmesi için gereken süre 8.1 ila 22.4 saniye arasındaydı.
"En sızan" cihaz AMD Radeon RX 6600'dü, en iyi korumalı cihazlar Apple'ın gibi görünüyor.
Safari, üst sayfayla aynı kökene sahip olmayan IFrame öğelerindeki çerez iletiminin engellenmesi nedeniyle önceki bölümde açıklanan saldırıdan etkilenmez. Bu nedenle, IFrame üzerindeki yüklü pikseller herhangi bir kullanıcı verisi içermez.
Bununla birlikte, araştırmacılar Safari'nin sıcak piksel saldırısının bir alt tipine karşı savunmasız olduğunu buldular, bu da kullanıcının gizliliğini tarama geçmişini koklayarak tehlikeye atabilir.
Teslim edilen yöntem, saldırgan kontrollü siteye hassas sayfalara bağlantılar yerleştirmeyi ve ardından rengi çıkarmak için SVG filtreleme tekniğini kullanmayı içerir.
Ziyaret edilen sitelerin köprüleri, hedefin hiç ziyaret edilmeyenlerden farklı bir renge sahip olmalıdır, bu nedenle hedefin tarama geçmişini çıkarmak için temel sıcak piksel prensipleri uygulanabilir.
Ayrıca, tüm köprü aynı renge sahip olacağından, her birinden sadece tek bir piksel kurtarmak yeterli olacaktır, bu nedenle çok büyük köprü listeleri kısa sürede ayrıştırılabilir.
Bu saldırıda çalınan verilerin doğruluğu, iPhone 13'te% 99,3'e ulaştı ve sadece% 2,5 yanlış negatif bulgular ve 50 köprü başına 183 saniyelik bir iyileşme oranı.
Araştırmacılar bulgularını Mart ayında Apple, Nvidia, AMD, Qualcomm, Intel ve Google'a açıkladılar. Tüm satıcılar sorunları kabul ettiler ve onları azaltmak için çalışıyorlar.
Sıcak piksel saldırıları, veri sızıntısı verimi genellikle küçük olmasına rağmen, akıllı telefonlar gibi hızlı bir şekilde istikrarlı bir güç kullanımı durumuna ulaşan cihazlarda sadece iyi çalışır.
Bununla birlikte, etkilenen satıcılar ve paydaşlar, HTML standardında IFRAMS üzerinde SVG filtrelerinin kullanımını kısıtlamak gibi rapor edilen sorunlara çözümleri zaten tartışıyorlar.
Chrome ekibi zaten Safari'de bulunan kurabiyenin yetim iframes üzerine yüklenmesini önleyen çerez izolasyon mekanizmasını uygulamak için çalışıyor.
Ayrıca, işletim sistemi düzeyinde yetkisiz kullanıcılara termal, güç ve frekans okumaları veren sensörlere erişimi kısıtlamak için öneriler de vardır.
Sıcak piksel saldırısı hakkında daha fazla ayrıntı, bu hafta başında araştırmacılar tarafından yayınlanan teknik makalede bulunabilir.
Intel CPU'lar Yeni Geçici Yürütme Yan Kanal Saldırısına Korunmasız
MCNA diş verisi ihlali fidye yazılımı saldırısından sonra 8.9 milyon kişiyi etkiler
Blackbyte Fidye Yazılımı Şehri Augusta Cyberattack
Arms Maker Rheinmetall Blackbasta Fidye Saldırısını Onayladı
Luxottica, çevrimiçi 70m sızıntı bilgisinden sonra 2021 veri ihlalini onayladı
Kaynak: Bleeping Computer