En contexto: El escalado dinámico de voltaje y frecuencia (DVFS) es una técnica adoptada por las CPU modernas y los chips gráficos para administrar la potencia y la velocidad, ajustando la frecuencia y el voltaje «sobre la marcha» para reducir el consumo de energía y la generación de calor. Con un ataque de «Hot Pixels», DVFS se convierte en otro canal que un atacante (muy) ingenioso podría explotar para robar datos y comprometer la privacidad del usuario.
Hot Pixels es un nuevo ataque de canal lateral concebido por un equipo internacional de investigadores que plantea una amenaza de seguridad teórica que aprovecha las técnicas de Escalamiento dinámico de voltaje y frecuencia (DVFS) para «probar las propiedades analógicas» de los dispositivos informáticos. DVFS es esencial para mantener un delicado equilibrio entre el consumo de energía, la disipación de calor y la velocidad de ejecución (es decir, la frecuencia), explican los investigadores en su artículo. Sin embargo, también introduce canales laterales híbridos visibles por software a través de los cuales se pueden extraer datos confidenciales.
Los investigadores se enfocaron en unidades SoC basadas en Arm, CPU Intel y GPU discretas fabricadas por AMD y Nvidia, ya que estos son los microchips más predominantes actualmente disponibles en el mercado. Un ataque de canal lateral es un ataque que aprovecha la información residual, que se puede extraer debido a la naturaleza operativa inherente de un componente informático, en lugar de explotar fallas de seguridad específicas en el diseño.
El equipo examinó la vulnerabilidad de los dispositivos informáticos antes mencionados a la fuga de información a través de los valores de potencia, temperatura y frecuencia, que se pueden leer cómodamente en un sistema local gracias a los sensores internos integrados en los propios chips. No se necesita acceso de administrador en este caso: los datos están disponibles de forma persistente y los valores de DVFS se pueden manipular para operar como constantes para ayudar a identificar instrucciones y operaciones específicas.
En sus experimentos con lecturas DVFS, los investigadores descubrieron que los procesadores enfriados pasivamente (como los chips Arm que se usan en los teléfonos inteligentes) pueden filtrar información a través de las lecturas de potencia y frecuencia. Por el contrario, los procesadores con enfriamiento activo, como las CPU y GPU de escritorio, pueden filtrar información a través de las lecturas de temperatura y potencia.
Los ataques «Hot Pixels» se diseñaron como una demostración práctica del problema relacionado con DVFS. Esto incluye una técnica de prueba de concepto de robo de píxeles basada en JavaScript, ataques de rastreo de historial y ataques de huellas dactilares de sitios web. Los investigadores se enfocaron en las últimas versiones de los navegadores web Chrome y Safari, con todas las protecciones de canal lateral habilitadas y privilegios de acceso de «usuario» estándar.
Los ataques podían discernir el color de los píxeles que se muestran en la pantalla del objetivo a través de la fuga de frecuencia de la CPU. Lo logran empleando filtros de gráficos vectoriales escalables (SVG) para inducir la ejecución dependiente de datos en la CPU o GPU de destino, y luego usan JavaScript para medir el tiempo de cálculo y la frecuencia para inferir el color del píxel.
La precisión de estas medidas oscila entre el 60% y el 94%, mientras que el tiempo necesario para identificar cada píxel varía entre 8,1 y 22,4 segundos. La GPU AMD Radeon RX 6600 parece ser el dispositivo más vulnerable a los ataques de «píxeles calientes», mientras que los SoC de Apple (M1, M2) parecen ser los más seguros.
En Safari, que restringe la transmisión de cookies en elementos iframe que no comparten el mismo origen que la página principal, los investigadores tuvieron que emplear estrategias más creativas. El navegador de Apple es susceptible a un subtipo de ataque «Hot Pixels», que puede infringir la privacidad del usuario al extraer el historial de navegación. En este caso, la técnica de filtrado SVG se utiliza para detectar la diferencia de color de una URL visitada anteriormente, logrando un mayor nivel de precisión que va desde el 88,8 % (MacBook Air M1) hasta el 99,3 % (iPhone 13).
Los investigadores ya han informado sobre el problema de los «píxeles calientes» a Intel, AMD, Nvidia y otras empresas afectadas. Sin embargo, aún no existe una contramedida efectiva contra este nuevo y complejo tipo de ataques de canal lateral. Los usuarios no deben preocuparse demasiado por el momento, ya que el límite de velocidad actual para la exfiltración de datos es de solo 0,1 bits por segundo, aunque esto podría «optimizarse» con más investigación.