سرقت داده ها با حمله جدید Hot Pixels

سرقت داده ها با حمله جدید Hot Pixels

تاریخ ایجاد

تیمی از محققان جورجیاتک، گونه جدیدی از حملات به نام «Hot Pixels» را توسعه داده‌اند که می‌تواند پیکسل‌ها را از محتوای نمایش داده شده در مرورگر قربانی بازیابی نموده و به کمک آن، به تاریخچه بازدید دست پیدا کند. این حمله از زمان‌های محاسباتی وابسته به داده بر روی سیستم‌های مدرن مبتنی بر تراشه  (SoC ها) و واحدهای پردازش گرافیکی  (GPU) بهره‌برداری نموده، سپس از آن‌ها برای استخراج مخفیانه اطلاعات از صفحات وب بازدید شده در مرورگرهای کروم و سافاری استفاده می‌کند. حتی در صورت فعال بودن آخرین اقدامات متقابل کانال جانبی ، باز هم این حمله رخ می‌دهد. محققان دریافتند که پردازنده‌های مدرن در تلاش‌اند تا در کنار سرعت‌های اجرایی بالا، بتوانند نیازهای مصرف برق و محدودیت‌های اتلاف گرما را نیز تعدیل کنند. که همین مساله، منجر به الگوهای رفتاری متمایزی می‌شود که به دستورالعمل‌ها و عملیات خاصی می‌انجامد. این الگوها از طریق اندازه‌گیری‌های حسگر داخلی قابل دسترسی هستند. آن‌ها اغلب از طریق نرم‌افزار، به راحتی قابل دسترسی هستند و بسته به نوع دستگاه، می‌توانند با دقتی بالای 94٪ به تشخیص آن‌چه در دستگاه قربانی مشاهده می‌شود کمک کنند.

محققان با تجزیه و تحلیل اندازه‌های فرکانس، توان و دما در دستگاه‌های مدرن، به این نتیجه رسیدند که پردازنده‌هایی که به صورت منفعل خنک ‌شده‌اند ، می‌توانند اطلاعات را از طریق توان و فرکانس به بیرون نشت دهند، در حالی‌که تراشه‌هایی که به صورت فعال خنک‌ شده‌اند ، داده‌ها را از طریق خوانش دما و توان افشا می‌کنند. محققان با استفاده از تراشه‌های Apple M1، هسته‌های Cortex-X1 Arm موجود در داخل دستگاه Google Pixel 6 Pro و Qualcomm Snapdragon 8 Gen 1 موجود بر روی OnePlus 10 Pro آزمایشی انجام دادند. آن‌ها نقاط گلوگاه  (محدودیت‌های حرارتی) را ترسیم کردند و بارهای کاری  را با معیارهای متمایز فرکانس و توان مصرفی مرتبط کردند. در مرحله بعد، تیم تحقیقاتی، با کانال‌های نشت وابسته به داده‌ها، برروی پردازنده‌های گرافیکی یکپارچه و محرمانه، از جمله پردازنده‌های M1 و M2 اپل، AMD Radeon RX 6600، Nvidia GeForce RTX 3060 و Intel Iris Xe آزمایشی انجام دادند. محققان یک بررسی دقیق و توصیفی درباره این موضوع انجام دادند که چگونه رفتارهای پردازشی مختلف بر عوامل قابل مشاهده مانند مصرف برق، دما و فرکانس تاثیر می‌گذارد. آن‌ها از این داده‌ها به عنوان پایه‌ای برای ارزیابی حمله «Hot Pixels» استفاده کردند.

ax

 "Hot Pixels" چگونه کار می‌کند
حمله «Hot Pixels» بر روی آخرین نسخه‌های کروم و سافاری با پیکربندی‌های پیش‌فرض آن‌ها، از جمله تمام اقدامات متقابل کانال جانبی، آزمایش شد. راه‌اندازی، توان و دمای پردازنده‌ها را محدود می‌کند. بنابراین داده‌های مربوط به رنگ پیکسل‌های نمایش داده‌شده در صفحه نمایش قربانی (سفید یا سیاه) از طریق فرکانس پردازنده به بیرون درز می‌کند. مکانیسم حمله شامل اعمال فیلترهای SVG برای القای اجرای وابسته به داده بر روی CPU یا GPU سیستم قربانی است. پس از آن از جاوا اسکریپت برای اندازه‌گیری زمان و فرکانس محاسبات به منظور استنتاج رنگ پیکسل استفاده می‌شود. محققان برای سرقت پیکسل‌ها از سایت هدف، در صفحه‌ای که توسط مهاجم کنترل می‌شود از یک عنصر iframe استفاده می‌کنند. محتویات iframe، که حاوی اطلاعات حساسی در مورد قربانی هستند، نامرئی‌اند، اما می‌توان با اعمال فیلتر SVG در بالای آن و اندازه‌گیری زمان‌های رندر، آن را محاسبه کرد.

ax

دقت اندازه‌گیری‌ها بین 60 تا 94 درصد و زمان لازم برای رمزگشایی هر پیکسل بین 8.1 تا 22.4 ثانیه بود. "نشت‌کننده‌ترین" دستگاه AMD Radeon RX 6600 بود، در حالی که به نظر می‌رسد بهترین دستگاه‌های محافظت شده متعلق به اپل باشند.

ax

Safari به دلیل مسدود کردن انتقال کوکی برروی عناصر iframe که منشأ مشابهی با صفحه اصلی ندارند، تحت تأثیر حمله ای که در بخش قبل شرح داده شد، قرار نمی‌گیرد. از این رو، پیکسل‌های بارگذاری شده در iframe حاوی هیچ داده کاربری نیستند. با این حال، محققان دریافتند که Safari در برابر یک زیرشاخه از حمله Hot Pixels آسیب‌پذیر است که می‌تواند با شنود تاریخچه مرور کاربران، حریم خصوصی آن‌ها را به خطر بیاندازد. روش ابداع شده شامل قرار دادن لینک صفحات حساس برروی سایت تحت کنترل مهاجم و سپس استفاده از تکنیک فیلتر SVG برای استنتاج رنگ است. هایپرلینک‌های سایت‌های بازدید شده باید رنگ متفاوتی نسبت به هایپرلینک‌هایی داشته باشند که قربانی هرگز بازدید نکرده‌است، بنابراین اصول اولیه Hot Pixels را می‌توان برای اطلاع از تاریخچه مرور قربانی به کار برد. همچنین، از آن‌جایی که کل هایپرلینک دارای رنگی یکسان است، بازیابی تنها یک پیکسل از هر هایپرلینک کافی است، بنابراین لیست‌های بسیار بزرگی از لینک‌ها را می‌توان در مدت کوتاهی تجزیه کرد . دقت داده‌های به سرقت رفته در این حمله در آیفون 13 به 99.3 درصد رسید. تنها 2.5 درصد از یافته‌ها، دارای نتیجه منفی کاذب بود. نرخ بازیابی به ازای هر 50 هایپرلینک، 183 ثانیه بود

ax


محققان یافته‌های خود را در اختیار اپل، Nvidia، AMD، Qualcomm، اینتل و گوگل قرار دادند. همه فروشندگان این مشکلات را تصدیق نموده و در تلاش برای کاهش آن هستند. حملات Hot Pixels فقط بر روی دستگاه‌هایی که به سرعت به وضعیت پایداری از مصرف برق می‌رسند، مانند گوشی‌های هوشمند، خوب عمل می‌کنند، اگرچه توان عملیاتی نشت داده‌ها معمولاً کم است. با این حال، فروشندگان و ذینفعان متاثر از این حملات، از قبل در مورد راه‌حل‌هایی برای مشکلات گزارش‌شده، مانند محدود کردن استفاده از فیلترهای SVG در iframe در استاندارد HTML، بحث نموده‌اند. تیم Chrome قبلاً روی پیاده‌سازی مکانیسم جداسازی کوکی‌ها که در Safari یافت شده بود، کار می‌کرد. این مکانیسم از بارگیری کوکی‌ها در iframe های بدون پشتوانه جلوگیری می‌کند. همچنین پیشنهادهایی برای محدود کردن دسترسی به حسگرهایی که خوانش های حرارتی، توان و فرکانسی را برای کاربران غیرمجاز در سطح سیستم عامل فاش می کنند، وجود دارد.

منبع
 

https://www.bleepingcomputer.com/news/security/hot-pixels-attack-checks-cpu-temp-power-changes-to-s…