Với cuộc tấn công “Hot Pixels”, DVFS trở thành một kênh khác mà kẻ tấn công (rất) tháo vát có thể khai thác để đánh cắp dữ liệu và xâm phạm quyền riêng tư của người dùng.
Thay đổi tỷ lệ điện áp và tần số động (DVFS) là một kỹ thuật được các CPU và chip đồ họa hiện đại áp dụng để quản lý điện năng và tốc độ, điều chỉnh tần số và điện áp “nhanh chóng” để giảm mức tiêu thụ năng lượng và sinh nhiệt. Với cuộc tấn công “Hot Pixels”, DVFS trở thành một kênh khác mà kẻ tấn công (rất) tháo vát có thể khai thác để đánh cắp dữ liệu và xâm phạm quyền riêng tư của người dùng.
Hot Pixels là một cuộc tấn công kênh phụ mới được hình thành bởi một nhóm các nhà nghiên cứu quốc tế, đưa ra một mối đe dọa bảo mật trên lý thuyết khai thác các kỹ thuật Thay đổi tỷ lệ tần số và điện áp động (DVFS) để “thăm dò các thuộc tính tương tự” của các thiết bị máy tính. DVFS rất cần thiết trong việc duy trì sự cân bằng tinh tế giữa mức tiêu thụ điện năng, tản nhiệt và tốc độ thực thi (tức là tần số), các nhà nghiên cứu giải thích trong bài báo của họ. Tuy nhiên, nó cũng giới thiệu các kênh bên lai có thể nhìn thấy bằng phần mềm thông qua đó dữ liệu nhạy cảm có thể được trích xuất.
Các nhà nghiên cứu đã nhắm mục tiêu đến các đơn vị SoC dựa trên Arm, CPU Intel và GPU rời do AMD và Nvidia sản xuất, vì đây là những vi mạch phổ biến nhất hiện có trên thị trường. Tấn công kênh bên là một cuộc tấn công tận dụng thông tin dư thừa, có thể được trích xuất do tính chất hoạt động vốn có của một thành phần máy tính, thay vì khai thác các lỗi bảo mật cụ thể trong thiết kế.
Nhóm đã kiểm tra lỗ hổng rò rỉ thông tin của các thiết bị máy tính nói trên thông qua các giá trị năng lượng, nhiệt độ và tần số, có thể đọc được một cách thuận tiện trên hệ thống cục bộ nhờ các cảm biến bên trong được nhúng trong chính các con chip. Không cần quyền truy cập của quản trị viên trong trường hợp này: dữ liệu luôn có sẵn và các giá trị DVFS có thể được thao tác để hoạt động dưới dạng các hằng số nhằm hỗ trợ xác định các hướng dẫn và thao tác cụ thể.
Trong các thử nghiệm của họ với các lần đọc DVFS, các nhà nghiên cứu đã phát hiện ra rằng các bộ xử lý được làm mát thụ động (như chip Arm được sử dụng trong điện thoại thông minh) có thể rò rỉ thông tin qua các lần đọc nguồn và tần số. Ngược lại, các bộ xử lý được làm mát tích cực, chẳng hạn như CPU và GPU của máy tính để bàn, có thể rò rỉ thông tin thông qua các chỉ số về nhiệt độ và công suất.

Do đó, các cuộc tấn công “Hot Pixels” được thiết kế như một minh chứng thực tế cho vấn đề liên quan đến DVFS. Điều này bao gồm kỹ thuật bằng chứng đánh cắp pixel dựa trên JavaScript, tấn công đánh hơi lịch sử và tấn công lấy dấu trang web. Các nhà nghiên cứu đã nhắm mục tiêu các phiên bản mới nhất của trình duyệt web Chrome và Safari, với tất cả các biện pháp bảo vệ kênh bên được bật và đặc quyền truy cập “người dùng” tiêu chuẩn.
Các cuộc tấn công có thể phân biệt màu sắc của các pixel hiển thị trên màn hình của mục tiêu thông qua rò rỉ tần số CPU. Họ đạt được điều này bằng cách sử dụng các bộ lọc Đồ họa vectơ có thể thay đổi quy mô (SVG) để tạo ra khả năng thực thi phụ thuộc vào dữ liệu trên CPU hoặc GPU mục tiêu, sau đó sử dụng JavaScript để đo thời gian và tần suất tính toán để suy ra màu pixel.
Độ chính xác của các phép đo này nằm trong khoảng từ 60% đến 94%, trong khi thời gian cần thiết để xác định từng pixel dao động trong khoảng 8,1 đến 22,4 giây. GPU AMD Radeon RX 6600 dường như là thiết bị dễ bị tấn công “Hot Pixels” nhất, trong khi SoC của Apple (M1, M2) dường như là thiết bị an toàn nhất.
Trong Safari, hạn chế truyền cookie trên các thành phần iframe không có cùng nguồn gốc với trang mẹ, các nhà nghiên cứu đã phải sử dụng nhiều chiến lược sáng tạo hơn. Trình duyệt của Apple dễ bị ảnh hưởng bởi một loại phụ của cuộc tấn công “Hot Pixels”, có thể xâm phạm quyền riêng tư của người dùng bằng cách trích xuất lịch sử duyệt web. Trong trường hợp này, kỹ thuật lọc SVG được sử dụng để phát hiện màu khác của URL đã truy cập trước đó, đạt được mức độ chính xác cao hơn, từ 88,8% (MacBook Air M1) đến 99,3% (iPhone 13).
Các nhà nghiên cứu đã báo cáo sự cố “Hot Pixels” cho Intel, AMD, Nvidia và các công ty bị ảnh hưởng khác. Tuy nhiên, một biện pháp đối phó hiệu quả chống lại kiểu tấn công kênh phụ mới và phức tạp này vẫn chưa tồn tại. Hiện tại, người dùng không cần quá lo lắng vì giới hạn tốc độ hiện tại đối với việc trích xuất dữ liệu chỉ là 0,1 bit mỗi giây, mặc dù điều này có thể được “tối ưu hóa” khi nghiên cứu thêm.


