Μια ομάδα ερευνητών από το Georgia Tech, το Πανεπιστήμιο του Μίσιγκαν και το Πανεπιστήμιο Ruhr Bochum ανέπτυξε μια νέα επίθεση με την ονομασία “Hot Pixels”, η οποία μπορεί να ανακτήσει pixels από το περιεχόμενο που εμφανίζεται στο πρόγραμμα περιήγησης του στόχου και να συμπεράνει το ιστορικό πλοήγησης.

Δείτε επίσης: Veeam: Αυξημένες απάτες ransomware. Τι προτείνουν;

Η επίθεση κάνει exploit χρόνους υπολογισμού που εξαρτώνται από δεδομένα σε σύγχρονο system-on-a-chip (SoCs) και graphics processing units (GPUs) και τις εφαρμόζει για να εξάγει κρυφά πληροφορίες από ιστοσελίδες που επισκέπτεστε στο Chrome και στο Safari.

Οι ερευνητές διαπίστωσαν ότι οι σύγχρονοι επεξεργαστές δυσκολεύονται να εξισορροπήσουν τις απαιτήσεις κατανάλωσης ενέργειας και τους περιορισμούς απαγωγής θερμότητας, ενώ παράλληλα επιτυγχάνουν υψηλές ταχύτητες εκτέλεσης. Αυτό οδηγεί σε διακριτά μοτίβα συμπεριφοράς που παραπέμπουν σε συγκεκριμένες εντολές και λειτουργίες.

Δείτε επίσης: Bandit Stealer: Νέο info-stealer malware στοχεύει browsers και crypto wallets

Αυτά τα μοτίβα είναι εύκολα ανιχνεύσιμα μέσω εσωτερικών μετρήσεων αισθητήρων, οι οποίες είναι συχνά προσβάσιμες μέσω λογισμικού, και ανάλογα με τον τύπο της συσκευής, μπορούν να βοηθήσουν να διακρίνουν τι προβάλλεται στη συσκευή-στόχο με ακρίβεια έως και 94%.

Αντιστοίχιση συμπεριφοράς CPU σε σύγχρονες συσκευές

Αναλύοντας τις μετρήσεις συχνότητας, ισχύος και θερμοκρασίας σε σύγχρονες συσκευές, οι ερευνητές κατέληξαν στο συμπέρασμα ότι οι επεξεργαστές που ψύχονται παθητικά μπορούν να διαρρεύσουν πληροφορίες μέσω των μετρήσεων ισχύος και συχνότητας, ενώ εκείνοι που ψύχονται ενεργά μπορούν να διαρρεύσουν δεδομένα μέσω των μετρήσεων θερμοκρασίας και ισχύος.

Οι ερευνητές πειραματίστηκαν με τσιπ Apple M1, πυρήνες Cortex-X1 Arm μέσα σε συσκευή Google Pixel 6 Pro και Qualcomm Snapdragon 8 Gen 1 στο OnePlus 10 Pro. Χαρτογράφησαν τα throttling points (θερμικά όρια) και συσχέτισαν τους φόρτους εργασίας με διακριτές μετρήσεις συχνότητας και κατανάλωσης ενέργειας.

Στη συνέχεια, η ομάδα πειραματίστηκε με εξαρτώμενα από τα δεδομένα κανάλια διαρροής σε διακριτές και ενσωματωμένες GPU, συμπεριλαμβανομένων των Apple M1 και M2, AMD Radeon RX 6600, NVIDIA GeForce RTX 3060 και Intel Iris Xe.

Οι ερευνητές διεξήγαγαν λεπτομερή έρευνα και χαρακτηρισμό του τρόπου με τον οποίο διαφορετικές συμπεριφορές επεξεργασίας, όπως οι λειτουργίες εναλλαγής bit, θα μπορούσαν να επηρεάσουν παρατηρήσιμους παράγοντες όπως η κατανάλωση ενέργειας, η θερμοκρασία και η συχνότητα και χρησιμοποίησαν αυτά τα δεδομένα ως βάση για την αξιολόγηση της επίθεσης “Hot Pixels”.

Πώς λειτουργεί η επίθεση “Hot Pixels”

Η επίθεση “Hot Pixels” δοκιμάστηκε στον Chrome 108 και στον Safari 16.2, τις πιο πρόσφατες διαθέσιμες εκδόσεις τη στιγμή της μελέτης, στην προεπιλεγμένη τους διαμόρφωση, συμπεριλαμβανομένων όλων των αντίμετρων side-channel.

Η ρύθμιση περιορίζει την ισχύ και τη θερμοκρασία των επεξεργαστών, έτσι ώστε τα δεδομένα σχετικά με το χρώμα των εικονοστοιχείων που εμφανίζονται στην οθόνη του στόχου (λευκό ή μαύρο) να διαρρέουν μέσω της συχνότητας του επεξεργαστή.

Ο μηχανισμός επίθεσης περιλαμβάνει την αξιοποίηση των φίλτρων SVG για την πρόκληση εκτέλεσης εξαρτώμενης από τα δεδομένα στη CPU ή την GPU του στόχου και, στη συνέχεια, τη χρήση JavaScript για τη μέτρηση του χρόνου και της συχνότητας υπολογισμού προκειμένου να εξαχθεί το χρώμα του εικονοστοιχείου.

Οι ερευνητές χρησιμοποίησαν ένα στοιχείο iframe σε μια ελεγχόμενη από τον επιτιθέμενο σελίδα για να κλέψουν pixels από έναν μη συνδεδεμένο ιστότοπο-στόχο. Τα περιεχόμενα του iframe, τα οποία πιθανώς περιέχουν ευαίσθητες πληροφορίες σχετικά με το θύμα, είναι αόρατα, αλλά μπορούν να υπολογιστούν εφαρμόζοντας ένα φίλτρο SVG πάνω σε αυτό και μετρώντας τους χρόνους απόδοσης.

Η ακρίβεια των μετρήσεων κυμάνθηκε μεταξύ 60% και 94% και ο χρόνος που απαιτήθηκε για την αποκρυπτογράφηση κάθε εικονοστοιχείου κυμάνθηκε μεταξύ 8,1 και 22,4 δευτερολέπτων.

Η «leakiest» συσκευή ήταν η AMD Radeon RX 6600, ενώ οι καλύτερα προστατευμένες συσκευές φαίνεται να είναι της Apple.

Αποκάλυψη ιστορικού περιήγησης

Το Safari δεν επηρεάζεται από την επίθεση που περιγράφηκε στην προηγούμενη ενότητα λόγω του αποκλεισμού της μετάδοσης cookie σε στοιχεία iframe που δεν έχουν την ίδια προέλευση με τη μητρική σελίδα. Ως εκ τούτου, τα loaded pixels στο iframe δεν θα περιέχουν δεδομένα χρήστη.

Ωστόσο, οι ερευνητές διαπίστωσαν ότι το Safari είναι ευάλωτο σε έναν υποτύπο της επίθεσης Hot Pixel, η οποία μπορεί να θέσει σε κίνδυνο την ιδιωτικότητα του χρήστη, καθώς κατασκοπεύει το ιστορικό περιήγησής του.

Η επινοηθείσα μέθοδος περιλαμβάνει την τοποθέτηση συνδέσμων προς ευαίσθητες σελίδες στον ελεγχόμενο από τον επιτιθέμενο ιστότοπο και, στη συνέχεια, τη χρήση της τεχνικής φιλτραρίσματος SVG για την εξαγωγή συμπερασμάτων σχετικά με το χρώμα.

Τα hyperlinks των ιστοτόπων που επισκέφθηκε ο στόχος θα πρέπει να έχουν διαφορετικό χρώμα από εκείνους που δεν έχει επισκεφθεί ποτέ, έτσι ώστε οι βασικές αρχές των επιθέσεων Hot Pixels να μπορούν να εφαρμοστούν για να συναχθεί το ιστορικό περιήγησης του στόχου.

Επίσης, δεδομένου ότι ολόκληρος ο υπερσύνδεσμος θα έχει το ίδιο χρώμα, η ανάκτηση ενός μόνο εικονοστοιχείου από κάθε υπερσύνδεσμο θα ήταν αρκετή, πράγμα που σημαίνει ότι πολύ μεγάλες λίστες υπερσυνδέσμων μπορούν να αναλυθούν σε σύντομο χρονικό διάστημα.

Η ακρίβεια των δεδομένων που εκλάπησαν σε αυτή την επίθεση έφτασε το 99,3% στο iPhone 13, με μόλις 2,5% ψευδώς αρνητικά ευρήματα και ποσοστό ανάκτησης 183 δευτερόλεπτα ανά 50 hyperlinks.

Συμπέρασμα

Οι ερευνητές γνωστοποίησαν τα ευρήματά τους στην Apple, την Nvidia, την AMD, την Qualcomm, την Intel και την Google τον Μάρτιο. Όλοι οι προμηθευτές αναγνώρισαν τα προβλήματα και εργάζονται για τον μετριασμό τους.

Οι επιθέσεις Hot Pixels λειτουργούν καλά μόνο σε συσκευές που φτάνουν γρήγορα σε σταθερή κατάσταση χρήσης ενέργειας, όπως τα smartphone, αν και η απόδοση διαρροής δεδομένων είναι γενικά μικρή.

Ωστόσο, οι επηρεαζόμενοι προμηθευτές και ενδιαφερόμενοι ήδη συζητούν λύσεις στα αναφερόμενα προβλήματα, όπως ο περιορισμός της χρήσης φίλτρων SVG σε iframes στο πρότυπο HTML.

Υπάρχουν επίσης προτάσεις για τον περιορισμό της πρόσβασης σε αισθητήρες που δίνουν ενδείξεις θερμότητας, ισχύος και συχνότητας σε μη εξουσιοδοτημένους χρήστες σε επίπεδο λειτουργικού συστήματος.

Περισσότερες λεπτομέρειες σχετικά με την επίθεση Hot Pixels μπορείτε να βρείτε στο τεχνικό έγγραφο που δημοσίευσαν οι ερευνητές νωρίτερα αυτή την εβδομάδα.

Πηγή πληροφοριών: bleepingcomputer.com