Ученые вновь доказали реальность атак на чипсеты ARM по DVFS-каналам

Ученые вновь доказали реальность атак на чипсеты ARM по DVFS-каналам

Ученые вновь доказали реальность атак на чипсеты ARM по DVFS-каналам

Новое исследование способности мощных процессоров сливать важную информацию через сигналы внутренних датчиков тактовой частоты, температуры и энергопотребления показало, что проблема затрагивает Apple MacBook, iPhone и многие современные Android-смартфоны.

При разработке своей атаки по сторонним каналам университетские исследователи сделали ставку на DVFS (Dynamic Voltage and Frequency Scaling, динамическое масштабирование частоты и напряжения) — механизм балансировки, не дающий системе выходить за пределы мощности и температуры при высоких нагрузках.

Подобная возможность присутствует во всех современных чипсетах. Ввиду большой популярности GPU и систем на кристалле (SoC) с архитектурой ARM в контрольную выборку вошли (PDF) устройства с такой элементной базой.

Проверка на предмет утечки осуществлялась путем считывания замеров аналоговых параметров с помощью софта, запущенного на устройстве. Исследование в числе прочего выявило корреляцию между показаниями датчиков и характером выполняемых инструкций, а также обрабатываемых данных; это и обеспечило успех атакам по DVFS-каналам, проведенным для пробы.

В частности, исследователям удалось, используя свой подход и специально созданный JavaScript-код, украсть из Chrome и Safari историю браузера и пиксельный вывод на экран на устройствах, снабженных всеми средствами защиты от традиционных атак по сторонним каналам уровня микроархитектуры. В ходе другого эксперимента были успешно сняты цифровые отпечатки сайта (фингерпринт), притом без повышения привилегий.

Похожую атаку на чипы Intel и AMD в прошлом году продемонстрировали специалисты трех американских университетов. Свой метод они нарекли Hertzbleed.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru