Il risparmio energetico, come sappiamo, è presente in tutti i nostri dispositivi e, in particolare nel mondo informatico, è diffuso nelle schede madri, cpu ecc.
Vulnerabilità nel DVFS
Alcuni ricercatori della Columbia University hanno individuato nel componente DVFS (Dynamic Voltage and Frequence Scaling) e in altri componenti il punto debole nella struttura di risparmio energetico, visto che questi componenti non hanno avuto un audit di sicurezza approfondito.
Rispetto al passato questi componenti ora hanno delle app dedicate che si connettono anche ad internet, grazie a ciò il potenziale offensivo è aumentato permettendo l’evoluzione dell’attacco DFA (Differential Fault Attack), che ora si chiama CLKSCREW: questo attacco consiste nel nascondere del codice maligno in una pagina web, il quale se viene letto può portare i componenti del sistema nella condizione necessaria al DFA.
Exploit eseguito in laboratorio
I ricercatori hanno attuato nella pratica questo tipo di attacco, infatti hanno usato il metodo indicato sopra per attaccare la ARM TRUST ZONE (chip separato incluso nelle CPU dei dispositivi Android), ovvero:
- invio di codice maligno alla CPU il quale porta la DVFS in uno stato di alto stress overclockando la CPU di conseguenza
- visto che la tecnologia DVFS è condivisa tra chipset e CPU lo stato di alto stress viene esteso anche alla TRUST ZONE del chipset
- questo ha permesso di estrapolare i dati relativi il comportamento dei componenti in situazioni di “high stress mode” e “normal mode”
- la conseguente rilevazione di singoli errori di byte risultano utili per estrapolare la chiave segreta della TRUST ZONE, con la quale è possibile caricare codice maligno nel dispositivo e nel sistema stesso
La mitigazione di questo tipo di attacchi, secondo gli esperti, potrà esser difficoltosa: speriamo che i produttori intervengano presto, molto spesso introducono funzionalità relative il risparmio energetico senza testarle in maniera approfondita sotto l’aspetto della sicurezza.
Di seguito un video dimostrativo: