Serangan Rowhammer pada GPU NVIDIA dengan GDDR6: bagaimana ia mempengaruhi keselamatan sistem anda

  • Varian baharu Rowhammer (GDDRHammer, GeForge dan GPUBreach) mencapai kompromi sistem sepenuhnya daripada GPU
  • GPU NVIDIA dengan memori GDDR6 (Ampere dan Ada) merupakan fokus utama penyelidikan ini.
  • Serangan tersebut boleh merosakkan jadual halaman dan mendapat akses baca/tulis ke memori CPU
  • Mitigasi: Dayakan IOMMU dan ECC, ikuti tampalan NVIDIA dan berhati-hati dalam persekitaran awan dan pelayan

Serangan Rowhammer pada GPU NVIDIA dengan GDDR6

Seorang kenalan lama dunia keselamatan siber, kerentanan RowhammerIni telah membuat lonjakan muktamad kepada kad grafik moden. Apa yang sebelum ini dianggap sebagai masalah yang terutamanya berkaitan dengan RAM CPU kini meluas kepada GPU NVIDIA yang dilengkapi dengan memori GDDR6membuka ruang risiko yang menjejaskan pengguna lanjutan dan penyedia awan serta perniagaan.

Beberapa pasukan penyelidikan akademik telah menunjukkan bahawa adalah mungkin untuk mengeksploitasi kelemahan fizikal ingatan ini untuk beralih daripada program mudah yang tidak bernasib baik pada GPU kepada program kawalan sistem pengendalian yang hampir mutlakPerkembangan ini meletakkan kad grafik, komponen utama dalam persekitaran AI, pusat data dan stesen kerja di Eropah dan Sepanyol, dalam tumpuan utama pentadbir sistem dan pengurus keselamatan.

Apakah Rowhammer dan mengapa ia kini menjejaskan GPU NVIDIA dengan GDDR6?

Serangan Rowhammer adalah berdasarkan fenomena fizikal: dengan mengakses baris memori DRAM tertentu dengan sangat cepat dan berulang kali, ralat dijana. gangguan elektrik yang menyebabkan perubahan bit (bit-flips) dalam baris bersebelahan. Perubahan 0 hingga 1 atau 1 hingga 0 ini membenarkan, di bawah keadaan terkawal, pengubahan data sensitif dan memintas mekanisme pengasingan memori.

Tingkah laku ini pertama kali didokumentasikan secara terperinci dalam memoir DDR3Dan lama-kelamaan, ia menjadi jelas bahawa ia juga mungkin dalam DDR4, dan ia juga sedang dikaji untuk DDR5. Apa yang baharu sekarang ialah dua kajian bebas telah menunjukkan bahawa idea yang sama berkesan pada Memori grafik GDDR6 dalam GPU NVIDIA, sejenis perkakasan yang terdapat dalam sebilangan besar komputer meja, stesen kerja profesional dan pelayan.

Penyelidik telah mengesahkan bahawa, dalam kad berdasarkan seni bina Ampere dan Ada LovelaceMemanipulasi sel GDDR6 boleh mendorong beribu-ribu perubahan bit terkawal. Dalam ujian makmal, a GeForce RTX 3060 Ia mencatatkan sekitar 1.100 perubahan bit, manakala a RTX A6000 dan RTX 6000 “Ada” Mereka juga mendedahkan sejumlah besar kelemahan yang boleh dieksploitasi.

Kunci kepada lonjakan kualitatif ini ialah kita bukan lagi hanya bercakap tentang penurunan prestasi atau mengubah rangkaian saraf buat sementara waktu, tetapi tentang serangan penuh yang mampu mengawal mesin hosDalam erti kata lain, GPU itu sendiri boleh digunakan untuk mengubah suai cara memori sistem diuruskan dan meningkatkan keistimewaan untuk mendapatkan akses pentadbir atau root.

GDDRHammer dan GeForge: Serangan Rowhammer yang memberikan kawalan penuh daripada GPU

Dua rantaian serangan yang paling banyak dikaji setakat ini, GDDRHammer dan GeForce ForgeMereka telah mengesahkan bahawa Rowhammer dalam GDDR6 bukanlah satu perkara yang ingin tahu secara akademik, tetapi satu risiko sebenar untuk sistem dengan GPU NVIDIA moden. Kedua-dua kajian memberi tumpuan kepada kerosakan jadual halaman yang menguruskan unit memori GPU untuk mengakses kawasan memori yang dilindungi secara teorinya.

Dalam kes GDDRHammer, para penyelidik menganalisis 25 model kad grafik NVIDIA dengan GDDR6, termasuk peranti profesional daripada keluarga Ampere dan Ada. Mereka mendapati bahawa baris memori DRAM dalam GPU ini mengikuti a susunan geometri yang tidak monotonIni membolehkan reka bentuk corak tukul dua sisi yang sangat berkesan walaupun arah fizikal kelihatan berjauhan.

Untuk memaksimumkan bilangan pengaktifan baris dan meningkatkan bit-flip, GDDRHammer memperuntukkan bank memori yang berbeza kepada berbilang pemproses penghantaran bebas dalam kad grafik, sebahagiannya menyelaras pelaksanaannya untuk memintas dasar persampelan dan penyegaran dalaman. Gabungan corak dan penyegerakan ini menghasilkan kadar perubahan bit yang jauh melebihi kerja sebelumnya, dengan purata melebihi seribu perubahan setiap gigabait dalam sesetengah model.

GeForge, bagi pihaknya, memperkenalkan corak pukulan tidak seragam dari semasa ke semasa yang berjaya mengelak mitigasi penyegaran baris sasaran (TRR) yang digabungkan dalam memori GDDR6. Dengan mengubah keamatan, pengedaran dan susunan akses, penyerang dapat memaksa bit-flip tanpa perkakasan mengaktifkan mekanisme perlindungannya.

  Nvidia mengubah strateginya: mengutamakan keuntungan setiap GB memori

Langkah seterusnya dalam kedua-dua rantaian serangan melibatkan penyasaran bit-flip tersebut ke arah struktur pengurusan memori GPU. Menggunakan teknik "urutan ingatan"Eksploitasi mengisi dan mengosongkan peruntukan sehingga ia memaksa jadual halaman hierarki Mereka akhirnya menduduki kedudukan fizikal yang diketahui terdedah. Sebaik sahaja di sana, satu perubahan bit dalam penunjuk yang sesuai sudah cukup untuk mengalihkan terjemahan alamat ke jadual palsu yang dikawal oleh penyerang.

GPUBreach: laluan serangan ketiga yang menggabungkan kelemahan Rowhammer dan pemacu

Vektor ketiga ditambah ke rupa bumi ini, GPUBreachDipersembahkan sebagai serangan Rowhammer berfungsi sepenuhnya ketiga pada GPU, GPUBreach, tidak seperti serangan sebelumnya yang sangat bergantung pada bagaimana memori GDDR6 diperuntukkan dan disegarkan semula, menggabungkan pemukulan sel dengan kelemahan dalam pemacu NVIDIA, yang membolehkannya melangkah lebih jauh dalam konfigurasi tertentu.

Serangan ini telah diuji secara khusus pada NVIDIA RTX A6000Kad grafik gred profesional yang digunakan secara meluas dalam reka bentuk, simulasi dan stesen kerja AI di syarikat-syarikat Eropah. Dalam eksperimen makmal, GPUBreach berjaya menjejaskan kernel sistem pengendalian terus daripada GPU, walaupun sistem tersebut telah mengaktifkan perlindungan IOMMU, yang secara teorinya sepatutnya mengehadkan apa yang boleh dilihat dan diubah suai oleh kad grafik.

Rantaian eksploitasi GPUBreach bermula semula dengan kerosakan jadual halaman GPU dalamanDari situ, ia mengeksploitasi kelemahan pemacu terkini untuk meningkatkan keistimewaan dan melaksanakan operasi baca dan tulis pada memori utama hos. Hasil praktikalnya ialah kod yang nampaknya tidak berbahaya tanpa keistimewaan pada GPU boleh menjadi pintu belakang yang mampu mengakses sebarang data atau proses pada sistem.

Apa yang amat membimbangkan tentang GPUBreach ialah ia menunjukkan bagaimana walaupun sistem dengan IOMMU aktif Mereka boleh menjadi terdedah jika perisian yang mengurus perkakasan (dalam kes ini, pemacu GPU) memperkenalkan kelemahan keselamatannya sendiri. Ini memerlukan bukan sahaja melihat memori dan seni bina kad, tetapi juga ekosistem pemacu dan pustaka yang digunakan pada pelayan dan stesen kerja.

Dari GPU ke CPU: bagaimana akses kepada memori sistem hos dicapai

Di sebalik perbezaan teknikal antara GDDRHammer, GeForge dan GPUBreach, semua kajian bersetuju pada satu perkara: matlamat utama adalah mengakses memori CPU dan mengawal sistem hos. Untuk melakukan ini, penyerang mengeksploitasi cara GPU mengurus alamat memori dan cara GPU dan CPU berkomunikasi melalui bas PCIe.

Sebaik sahaja jadual halaman dalaman kad grafik rosak, penyerang boleh mengubah suai medan yang menunjukkan sama ada alamat fizikal merujuk kepada Memori tempatan GPU atau memori hosDengan mengubah bit-bit ini dalam input palsu, operasi baca dan tulis yang dilakukan oleh GPU dialihkan secara telus ke RAM utama komputer, tanpa melalui kawalan CPU biasa.

Laluan akses terus ini memintas mekanisme seperti Pengurusan memori CPU dan perlindungan salinan tulis sistem pengendalian. Dalam demonstrasi praktikal, para penyelidik berjaya menulis ganti segmen kod daripada pustaka C standard terus ke dalam memori hos, menyuntik kod mesin ke dalam fungsi yang digunakan secara meluas (cth., rutin penutupan daftar) yang kemudiannya dilaksanakan oleh program yang sah dengan keistimewaan yang tinggi.

Dengan menggabungkan langkah-langkah ini, proses yang tidak bernasib baik yang berjalan pada GPU akhirnya memperoleh konsol pengguna super (root) dalam sistem pengendalian teras. Mulai saat itu, sebarang data, aplikasi atau perkhidmatan boleh diakses oleh penyerang, yang merupakan satu pencerobohan sepenuhnya terhadap sistem, sama ada pada stesen kerja individu atau pelayan kongsi.

  Panduan pengoptimuman AMD Adrenalin lanjutan untuk memanfaatkan sepenuhnya GPU anda

Kajian menunjukkan bahawa, disebabkan cara memori diuruskan pada kad ini, antivirus dan alat keselamatan tradisional Mereka mempunyai sedikit keterlihatan tentang apa yang berlaku di dalam GPU. Ini bermakna serangan tidak dikesan oleh banyak penyelesaian yang digunakan hari ini dalam perniagaan, pusat data dan persekitaran penyelidikan di Eropah.

Model yang terjejas, skop dan situasi sebenar dalam persekitaran Eropah

Sehingga kini, kajian telah mengenal pasti secara eksplisit beberapa keluarga kad. Antara model penggunaan, GeForce RTX 3060 Ia muncul berulang kali sebagai contoh GPU yang terdedah kepada corak Rowhammer yang diterangkan. Antara penyelesaian profesional, yang berikut menonjol: RTX A6000 dan RTX 6000 dengan memori GDDR6, sangat terdapat di stesen kerja dan pelayan syarikat dalam sektor seperti kejuruteraan, audiovisual atau penyelidikan saintifik.

Pasukan GDDRHammer dan GeForge telah menguji sekurang-kurangnya 25 model dengan GDDR6, menunjukkan bahawa sebahagian besar daripadanya kad mewah berdasarkan Ampere dan Ada Mereka mempamerkan pelbagai tahap kerentanan terhadap corak hammering baharu. Walau bagaimanapun, senarai awam yang komprehensif bagi semua GPU yang terjejas masih belum tersedia, jadi cadangan umum adalah untuk mengambil risiko yang berpotensi dalam "mana-mana sistem dengan GDDR6" sehingga NVIDIA menerbitkan maklumat yang lebih terperinci.

Dalam nota yang lebih meyakinkan, bukti semasa menunjukkan bahawa kenangan GDDR6X dan GDDR7serta penyelesaian seperti HBM2 dan HBM3 Dengan perlindungan ECC On-Die, mereka tidak menunjukkan tingkah laku yang sama di bawah serangan khusus ini. Walau bagaimanapun, para penyelidik sendiri mengakui bahawa ketiadaan bukti tidak sama dengan jaminan mutlak, terutamanya dalam konteks di mana penyelidikan sentiasa agak ketinggalan di belakang pelancaran produk baharu.

Bagi Sepanyol dan seluruh Eropah, potensi impak tertumpu pada tiga aspek: pusat data dan platform awan yang menggunakan semula GPU antara berbilang klien, stesen kerja profesional dalam syarikat kejuruteraan, AI dan reka bentuk, dan makmal dan universiti yang menggunakan pemecut NVIDIA dengan GDDR6 untuk beban kerja yang intensif. Dalam persekitaran ini, gabungan akses kongsi dan kegentingan data yang tinggi bermakna kegagalan jenis ini boleh membawa akibat yang serius.

Dalam PC rumah dan permainan, risiko segera dianggap lebih rendah, terutamanya kerana serangan ini memerlukan pengetahuan teknikal yang mendalam, keadaan terkawal dan masa pelaksanaan yang lebih lama. Walaupun begitu, hakikat bahawa GPU yang agak biasa seperti RTX 3060 berada dalam senarai model yang terdedah harus berfungsi sebagai amaran bagi mereka yang menggunakan semula perkakasan ini dalam pelayan rumah, makmal atau persekitaran virtualisasi kecil.

Mitigasi yang tersedia: IOMMU, ECC dan amalan terbaik keselamatan

Memandangkan mustahil untuk "menampal" sifat fizikal memori melalui perisian, cadangan semasa memberi tumpuan kepada hadkan apa yang boleh dilihat oleh GPU dan betulkan ralat sebelum ia dieksploitasiDua langkah muncul berulang kali dalam semua kajian: mengaktifkan IOMMU dan mendayakan ECC apabila boleh.

La Unit Pengurusan Memori Input/Output (IOMMU) Ia bertindak sebagai penapis antara peranti seperti GPU dan memori hos. Apabila diaktifkan dalam tetapan BIOS atau sistem, ia memetakan alamat yang kelihatan pada peranti ke bingkai halaman tertentu, sekali gus menyekat akses ke kawasan tertentu. Secara teorinya, ini menyukarkan penyerang untuk mengalihkan operasi GPU ke kawasan sensitif RAM.

Walau bagaimanapun, amalan ini agak bernuansa. Beberapa kajian telah menunjukkan eksploitasi fungsian terhadap RTX A6000 dengan IOMMU diaktifkanmenunjukkan bahawa ia bukanlah penghalang mutlak. Tambahan pula, dalam banyak sistem Linux komersial, terutamanya pelayan dan stesen kerja, IOMMU telah pun disertakan. Dilumpuhkan secara lalai atas sebab keserasian atau prestasiIni menyebabkan sejumlah besar mesin terdedah tanpa disedari oleh pentadbir mereka.

Barisan pertahanan kedua ialah penggunaan ECC (kod pembetulan ralat) dalam memori GPU. Mendayakan ECC membolehkan pengesanan dan pembetulan ralat bit tunggal sebelum ia menjadi bit-flip yang boleh dieksploitasi, sekali gus mengurangkan kebolehpercayaan serangan Rowhammer dengan ketara. NVIDIA menawarkan pilihan untuk mendayakan ECC, terutamanya pada kad stesen kerja dan penyelesaian pusat data.

  Ralat cipset dan cara melakukan pemasangan pemacu yang bersih

Masalahnya ada dua: di satu pihak, ECC menyiratkan kehilangan prestasi dan pengurangan memori yang tersediaIni adalah sesuatu yang telah dielakkan oleh banyak persekitaran profesional untuk memanfaatkan sepenuhnya perkakasan mereka. Sebaliknya, terdapat teknik Rowhammer yang lebih agresif yang boleh menghasilkan perubahan dalam lebih daripada satu bit, yang mampu memintas sebahagian pertahanan berasaskan ECCSekali lagi, ia bukan penyelesaian yang sempurna, tetapi ia menambah lapisan tambahan yang menyukarkan hidup penyerang.

Selain dua langkah ini, pakar mengesyorkan pemantauan rapi Kemas kini dan buletin keselamatan NVIDIAIni terutamanya benar bagi mereka yang diterbitkan hasil daripada kajian terdahulu seperti GPUHammer dan kini kajian mengenai GDDRHammer, GeForge dan GPUBreach. Bagi organisasi di Sepanyol dan Eropah, adalah penting untuk mengintegrasikan amaran ini ke dalam proses pengurusan kerentanan mereka dan tidak menganggapnya hanya sebagai perkara yang ingin tahu secara akademik.

Petua praktikal untuk perniagaan, pengkomputeran awan dan pengguna lanjutan

Bagi pentadbir sistem dan pegawai keselamatan di syarikat Eropah yang bergantung pada GPU NVIDIA dengan GDDR6, keutamaan utama ialah menilai tahap pendedahan semasaIni melibatkan semakan model mana yang digunakan, dalam persekitaran apa ia digunakan, dan sama ada ia dikongsi antara berbilang pengguna atau pelanggan, seperti yang berlaku di banyak platform awan dan pusat data.

Dalam persekitaran awan persendirian, HPC atau AI di mana kad yang sama digunakan semula merentasi projek atau jabatan yang berbeza, dasar yang lebih ketat harus dipertimbangkan, seperti mendedikasikan GPU tertentu kepada beban kerja yang sangat sensitif. atau kumpulkan klien dengan profil risiko yang berbeza ke dalam nod berasingan. Adalah juga masuk akal untuk menyemak tetapan BIOS bagi memastikan bahawa IOMMU diaktifkan apabila boleh dan dokumentasikan dengan jelas kes-kes di mana ia tidak boleh diaktifkan.

Untuk stesen kerja profesional, di Sepanyol dan negara-negara Eropah yang lain, adalah dinasihatkan untuk memeriksa sama ada peralatan tersebut mempunyai RTX A6000, RTX 6000 atau GPU Ampere/Ada lain dengan GDDR6 dan pertimbangkan dengan serius untuk mendayakan ECC, terutamanya apabila mesin ini mengakses maklumat sensitif atau merupakan sebahagian daripada infrastruktur kritikal. Walaupun ia mungkin mengakibatkan penalti prestasi yang kecil, faedah keselamatan boleh memberi lebih daripada sekadar pampasan.

Penyedia perkhidmatan terurus dan syarikat pengehosan yang menawarkan pelayan yang didayakan GPU harus mengemas kini panduan pengerasan dan templat konfigurasi Ini termasuk menggabungkan penggunaan IOMMU secara eksplisit, menyemak status ECC dan menggunakan tampalan pemacu NVIDIA dengan pantas. Tugas ini amat relevan dalam konteks Eropah, di mana peraturan perlindungan data dan keselamatan siber memerlukan langkah-langkah yang berkadar dengan tahap risiko.

Untuk pengguna lanjutan dan peminat yang menggunakan GPU pengguna seperti RTX 3060 Dalam pelayan rumah, makmal virtualisasi atau projek AI rumah, cadangan umum adalah untuk memastikan pemacu dikemas kini, mengehadkan akses jarak jauh ke mesin ini dan mengelakkan menjalankan kod yang tidak dipercayai pada GPU. Walaupun kemungkinan eksploitasi dalam persekitaran jenis ini rendah, menerima pakai amalan pengasingan yang baik dan kemas kini Ia membantu mengurangkan lagi permukaan serangan.

Nvidia menamatkan sokongan untuk GPU Maxwell, Pascal dan Volta
artikel berkaitan:
Nvidia menamatkan sokongan untuk GPU Maxwell, Pascal dan Volta

Dengan semua perkara di atas, gambaran yang muncul adalah ancaman sebenar, tetapi sebahagian besarnya masih terikat dengan persekitaran yang menggabungkan perkakasan berkuasa, beban kerja yang dikongsi dan data bernilai tinggi. Rowhammer pada GPU NVIDIA dengan GDDR6 bukanlah sebab untuk panik di kalangan pengguna rumah, tetapi ia merupakan seruan yang jelas untuk syarikat, pusat data dan pentadbir di Sepanyol dan Eropah untuk menyemak semula keselamatan infrastruktur grafik mereka, melaraskan tetapan seperti IOMMU dan ECC dan sentiasa berwaspada terhadap penyelidikan dan tampalan yang akan terus dikeluarkan pada tahun-tahun akan datang.