No mundo da tecnologia, a segurança de dados é uma preocupação constante. Novas ameaças surgem regularmente e os pesquisadores estão sempre em busca de vulnerabilidades que possam ser exploradas. Recentemente, uma equipe internacional de pesquisadores descobriu uma nova ameaça de segurança chamada “Hot Pixels” que utiliza técnicas de Dynamic Voltage and Frequency Scaling (DVFS) para roubar dados e comprometer a privacidade dos usuários.
O DVFS é uma técnica adotada por CPUs modernas e chips gráficos para gerenciar energia e velocidade, ajustando a frequência e a voltagem “em tempo real” para reduzir o consumo de energia e a geração de calor. No entanto, o “Hot Pixels” aproveita-se dessa técnica para explorar as propriedades analógicas dos dispositivos de computação, representando uma ameaça teórica à segurança.
Os pesquisadores focaram sua atenção em unidades SoC baseadas na arquitetura Arm, CPUs Intel e GPUs discretas fabricadas pela AMD e Nvidia, pois esses são os microchips mais prevalentes no mercado atualmente. O ataque “Hot Pixels” é considerado um ataque de canal lateral, o qual se baseia em informações residuais que podem ser extraídas devido à natureza operacional inerente de um componente de computador, em vez de explorar falhas de segurança específicas no design.
A vulnerabilidade desses dispositivos de computação à vazamento de informações por meio de valores de energia, temperatura e frequência foi examinada pela equipe de pesquisadores. Esses valores podem ser convenientemente lidos em um sistema local, graças aos sensores internos embutidos nos próprios chips. Nesse caso, não é necessário ter acesso de administrador: os dados estão disponíveis de forma persistente e os valores de DVFS podem ser manipulados para operar como constantes, auxiliando na identificação de instruções e operações específicas.
Em experimentos com leituras de DVFS, os pesquisadores descobriram que processadores resfriados passivamente, como os chips Arm usados em smartphones, podem vazar informações por meio de leituras de energia e frequência. Por outro lado, processadores resfriados ativamente, como CPUs e GPUs de desktop, podem vazar informações por meio de leituras de temperatura e energia.
Os ataques “Hot Pixels” foram projetados como uma demonstração prática do problema relacionado ao DVFS. Isso inclui uma técnica de prova de conceito baseada em JavaScript para roubo de pixels, ataques de sniffing de histórico e ataques de fingerprinting de sites. Os pesquisadores direcionaram as versões mais recentes dos navegadores Chrome e Safari, com todas as proteções de canal lateral ativadas e privilégios de acesso padrão do “usuário”.
Os ataques eram capazes de distinguir a cor dos pixels exibidos na tela do alvo por meio do vazamento de frequência da CPU. Isso foi alcançado por meio do uso de filtros Scalable Vector Graphics (SVG) para induzir uma execução dependente de dados na CPU ou GPU do alvo e, em seguida, utilizar JavaScript para medir o tempo de computação e a frequência para inferir a cor do pixel.
A precisão dessas medições varia entre 60% e 94%, enquanto o tempo necessário para identificar cada pixel varia entre 8,1 e 22,4 segundos. A GPU AMD Radeon RX 6600 parece ser o dispositivo mais vulnerável aos ataques “Hot Pixels”, enquanto os SoCs da Apple (M1, M2) parecem ser os mais seguros.
No Safari, que restringe a transmissão de cookies em elementos iframe que não compartilham a mesma origem da página principal, os pesquisadores tiveram que empregar estratégias mais criativas. O navegador da Apple é suscetível a um subtipo do ataque “Hot Pixels”, que pode infringir a privacidade do usuário extraindo o histórico de navegação. Nesse caso, a técnica de filtragem SVG é usada para detectar a diferença de cor de uma URL visitada anteriormente, alcançando um nível de precisão mais alto, variando de 88,8% (MacBook Air M1) a 99,3% (iPhone 13).
Leia também: Microsoft trabalha em suporte ao Bluetooth LE Audio para o Windows 11
Os pesquisadores já relataram o problema “Hot Pixels” para Intel, AMD, Nvidia e outras empresas afetadas. No entanto, ainda não existe uma contramedida eficaz contra esse novo e complexo tipo de ataque de canal lateral. Por enquanto, os usuários não precisam se preocupar excessivamente, pois a velocidade atual de exfiltração de dados é de apenas 0,1 bits por segundo, embora isso possa ser “otimizado” com pesquisas adicionais.
Com essa descoberta, as empresas de tecnologia estão cientes da ameaça e trabalhando para desenvolver soluções que protejam os usuários contra ataques “Hot Pixels”. É crucial que os usuários mantenham seus sistemas e navegadores atualizados para se beneficiarem das atualizações de segurança mais recentes. Além disso, é recomendável evitar o acesso a sites não confiáveis e utilizar soluções de segurança adicionais, como firewalls e programas antivírus, para mitigar os riscos de ataques de canal lateral e outros tipos de ameaças. A conscientização sobre segurança cibernética é fundamental para garantir a proteção dos dados pessoais e a privacidade dos usuários.