
Një fytyrë e njohur në botën e sigurisë kibernetike është rikthyer në plan të parë, por këtë herë përmes derës kryesore të kartave grafike. Dobësia Rowhammer, deri më tani i lidhur kryesisht me RAM-in e CPU-sëGjithashtu është provuar efektiv kundër memories GDDR6 të përdorur në GPU të ndryshme NVIDIA, duke hapur derën për sulme që mund të rezultojnë në kontroll të plotë të sistemit.
Disa ekipe akademike kanë prezantuar pothuajse njëkohësisht. zinxhirë të plotë sulmesh kundër GPU-ve NVIDIA me GDDR6me emra si GDDRHammer, GeForge ose GPUBreach. Përtej detajeve teknike, mesazhi për përdoruesit, bizneset dhe mjediset cloud në Evropë është i qartë: disa karta grafike, të përdorura gjerësisht në PC-të shtëpiake, stacionet e punës dhe serverat, mund të jenë vektori që i lejon një sulmuesi të fitojë privilegje administratori në sistemin operativ.
Çfarë është Rowhammer dhe pse tani po synon GPU-të me GDDR6?
Rowhammer është një dobësi fizike që shfrytëzon Mënyra se si prodhohen dhe ngarkohen qelizat e memories DRAMNëse disa rreshta të memories aksesohen shumë shpejt dhe në mënyrë të përsëritur ("goditje me çekiç"), gjenerohen çrregullime elektrike që mund të shkaktojnë ndryshime të biteve në rreshtat ngjitur, të njohurat përmbysje të biteve: një 0 bëhet 1 ose anasjelltas pa e porositur softueri.
Veprat e para akademike, që në kohën e Memorie DDR3 dhe më vonë DDR4Ata demonstruan se kjo teknikë mund të përdoret për të thyer izolimin e procesit, për të manipuluar të dhëna të ndjeshme dhe për të përshkallëzuar privilegjet nga një përdorues pa licencë te një administrator sistemi. Për vite me radhë mendohej se zbutjet e zbatuara dhe përparimet në harduer e kishin përmbajtur problemin, por realiteti është se sipërfaqja e sulmit është zgjeruar.
Hulumtimet e fundit tregojnë se Memoria GDDR6 në GPU-të moderne nuk është e sigurt.Në vend që të sulmojnë RAM-in kryesor të lidhur me CPU-në, ekipet i kanë përqendruar përpjekjet e tyre në memorien e dedikuar të kartës grafike, duke shfrytëzuar modele shumë agresive të aksesit dhe teknika specifike për të anashkaluar mbrojtjet e rifreskimit të rreshtave të brendshme (TRR) të pranishme në këto çipa.
Ajo që është e re këtu nuk është vetëm se Rowhammer funksionon në GDDR6, por edhe se Sulmuesit mund të përparojnë nga korruptimi i memories GPU në manipulimin e drejtpërdrejtë të memories së CPU-së pritëse., duke përdorur logjikën e menaxhimit të kujtesës së kartës dhe veçoritë e autobusit PCIe.
Hulumtimi i GDDRHammer dhe GeForge: nga përmbysja e biteve deri te marrja e kontrollit të sistemit
Dy grupe kërkimore, që punojnë në mënyrë të pavarur në universitete në Shtetet e Bashkuara, kanë botuar studime nën emrat e GDDRHammer dhe GeForce ForgeTë dyja ndajnë një ide themelore: të shkaktojnë ndryshime bit-i në memorien GDDR6 të GPU-së dhe t'i shndërrojnë këto ndryshime fizike në një kompromis të plotë të sistemit.
Në testet e tyre, studiuesit analizuan të paktën 25 modele GPU NVIDIA me GDDR6Këtu përfshihen kartat grafike për konsumatorët dhe profesionistët të bazuara në arkitekturat Ampere dhe Ada Lovelace. Ndër kartat ku janë vërejtur përmbysje bit-i dhe shfrytëzim i suksesshëm janë GeForce RTX 3060, si dhe seritë profesionale RTX 6000 dhe RTX A6000.
Rezultatet janë mbresëlënëse: metoda GeForge arriti të shkaktojë më shumë se Ndryshime 1.100 bit në një RTX 3060 për konsumatorët dhe pak mbi 200 në një RTX A6000 profesional. Nga ana e saj, GDDRHammer arriti mesatare që tejkalonin një mijë bit-flip për gigabajt memorie, një shifër shumë më e lartë se përpjekjet e mëparshme në harduerin grafik.
Për ta arritur këtë, ekipet duhej të duke anashkaluar zbutjet e TRR-së të integruara në çipat e memories GDDR6. Modele qasjeje jo-uniforme janë përdorur në disa rreshta, duke ndryshuar frekuencën, rendin dhe intensitetin, në mënyrë që hardueri të mos e zbulojë sjelljen si të dyshimtë, por të gjenerohen shqetësime të mjaftueshme për të detyruar ndryshime të biteve.
Pasi u demonstrua aftësia për të shkaktuar në mënyrë të besueshme përmbysjet e biteve, hapi tjetër ishte duke i drejtuar këto ndryshime në strukturat veçanërisht të ndjeshme të kujtesësNë këtë rast, tabelat e faqeve menaxhohen nga njësia e memories së GPU-së.
Si manipulohen tabelat e faqeve të GPU-së për të aksesuar RAM-in e CPU-së
Zemra e këtyre sulmeve qëndron në tabelat hierarkike të faqeve që GPU përdor për të përkthyer adresat virtuale në adresat fizike, si në kujtesën e tij lokale ashtu edhe në kujtesën e sistemit pritës. Në mënyrë tipike, këto struktura ndahen në rajone të kujtesës që janë të vështira për t'u parashikuar ose të vështira për t'u aksesuar nga kodi i paprivilegjuar.
Shfrytëzimet GDDRHammer dhe GeForge përdorin thirrje standarde të memories (si ato të bazuara në cudaMalloc dhe Unified Virtual Memory) për të kryer një "masazh i kujtesës"Blloqet ndahen dhe lëshohen në një mënyrë shumë të kontrolluar derisa tabela të caktuara faqesh të përfundojnë në pozicione fizike që sulmuesi e di se janë të cenueshme ndaj Rowhammer.
Pasi të jenë lokalizuar këto rajone, objektivi është korruptoni një hyrje specifike në tabelën e faqeve nëpërmjet një përmbysjeje të bitit. Duke ndryshuar një bit specifik të treguesit të adresës fizike, të dhënat hyrëse ndalojnë së treguari në tabelën legjitime dhe fillojnë të tregojnë në një tabelë të falsifikuar të ndërtuar nga sulmuesi në memorien e kontrolluar.
Nga ajo pikë e tutje, GPU beson se po përdor një tabelë faqesh të vlefshme, por në realitet të gjitha operacionet e leximit dhe shkrimit Përmes kësaj rruge, të dhënat ridrejtohen në vendet e memories të zgjedhura nga kodi keqdashës. Pika kritike është se këto adresa nuk kanë më nevojë të qëndrojnë në memorien e GPU-së, por në RAM-in fizik të sistemit pritës.
Në demonstrime praktike, studiuesit arritën sa vijon me këtë metodë qasje arbitrare për lexim dhe shkrim në të gjithë memorien e CPU-sëNë një skenar të paraqitur, shfrytëzimi mbishkruante një pjesë të kodit të një biblioteke sistemi (p.sh., funksionet libc) direkt në RAM-in e hostit, në mënyrë që kur ekzekutohej një program legjitim me privilegje të larta, kodi i injektuar nisej dhe merrej një konsol superpërdoruesi.
GPUBreach: mënyra e tretë që kombinon dobësitë e Rowhammer dhe të drajverëve
Përveç GDDRHammer dhe GeForge, studiuesit kanë përshkruar një vektor të tretë të quajtur GPUBreachKy tani konsiderohet sulmi i tretë i konfirmuar Rowhammer kundër GPU-ve. Në këtë rast, fokusi nuk kufizohet vetëm në fizikën e memories, por mbështetet edhe në dobësitë e fundit në drajverët e NVIDIA-s.
GPUBreach vërteton se është e mundur kompromentojnë bërthamën e sistemit operativ edhe kur IOMMU është aktivKjo është veçanërisht shqetësuese për serverat dhe stacionet e punës që e kishin adoptuar tashmë këtë masë si mbrojtjen e tyre kryesore. Studimi u përqendrua kryesisht në NVIDIA RTX A6000, një GPU të nivelit të lartë që përdoret gjerësisht në qendrat e të dhënave, mjediset me shumë punë kompjuterike dhe projektet e inteligjencës artificiale.
Në këtë skenar, sulmi prapëseprapë fillon me tabelat e faqeve të GPU-së të korruptuara duke përdorur RowhammerPor më pas e kombinon këtë aftësi me shfrytëzimin e dobësive të drajverëve për të përshkallëzuar më tej privilegjet. Në këtë mënyrë, GPU-ja pushon së qeni thjesht një përshpejtues kompjuterik dhe bëhet trampolina nga e cila mund të merret kontrolli i sistemit pritës.
Kombinimi i cenueshmërisë fizike (Rowhammer) dhe gabime logjike në programin e kontrolluesit Kjo e vendos GPUBreach në një pozicion veçanërisht delikat, pasi kufizon efektivitetin e barrierave që më parë konsideroheshin mjaft të forta në mjediset profesionale.
Modelet e prekura dhe statusi i cenueshmërisë në NVIDIA
Studimet e publikuara deri më sot nuk ofrojnë një listë të plotë të të gjitha modeleve të prekura, por ato kanë konfirmuar disa shembuj specifikë. Midis tyre janë: GeForce RTX 3060 për konsumatorin dhe GPU-të profesionale RTX 6000 dhe RTX A6000, të gjitha me memorie GDDR6 dhe të bazuara në arkitekturën Ampere.
Në teste më të gjera, një nga grupet kërkimore verifikoi 25 karta grafike të nivelit të lartë me GDDR6Studimi zbuloi se 16 nga 17 modelet RTX A6000 të testuara ishin të ndjeshme ndaj sulmeve të propozuara Rowhammer. Testet u kryen edhe në modele nga familja Ada, duke zbuluar gjurmë të ngjashme të cenueshmërisë, megjithëse testimi në një gamë më të gjerë produktesh është duke vazhduar.
Nga ana tjetër, hulumtimet sugjerojnë se Memorjet GDDR6X dhe GDDR7 nuk preken nga të njëjtat metoda.të paktën me teknikat aktuale. E njëjta gjë vlen edhe për memoriet si HBM2 ose HBM3 që integrojnë mekanizma korrigjimi të gabimeve në çip (On-Die ECC), ku nuk janë vërejtur të njëjtat modele dështimesh.
Komunikimet publike të NVIDIA-s kanë qenë të kujdesshme. Kompania është referuar dokumentacioni i sigurisë i publikuar më parë Kjo lidhet me sulmet e mëparshme të Rowhammer ndaj GPU-ve, siç është GPUHammer, dhe i inkurajon klientët e shqetësuar të konsultohen me udhëzuesit e zbutjes. Deri më tani nuk janë detajuar përditësime specifike të firmware-it ose drajver-it për të bllokuar plotësisht këta vektorë të rinj sulmesh.
Vlen të theksohet, në çdo rast, se Nuk ka incidente aktive të njohura në botën reale që po i shfrytëzojnë këto metoda kundër GPU-ve NVIDIA me GDDR6. Këto janë, për momentin, prova akademike të konceptit, megjithëse ndikimi i tyre i mundshëm është mjaft serioz saqë prodhuesit, ofruesit e cloud-it dhe organizatat e mëdha tashmë po e marrin parasysh.
Kufizimet e antivirusit dhe pse sulmi është kaq i vështirë për t'u zbuluar
Një nga përfundimet më shqetësuese të këtyre studimeve është se, ndërsa privilegjet përshkallëzohen niveli i hardueritZgjidhjet tradicionale të sigurisë kanë dukshmëri shumë të kufizuar. Programet antivirus dhe shumë mjete monitorimi funksionojnë kryesisht në hapësirën e sistemit operativ, por problemi këtu buron më herët, në bashkëveprimin e GPU-së me memorien.
Kur karta grafike fiton akses të drejtpërdrejtë për lexim dhe shkrim në memorien fizike të hostit, operacionet kalojnë në kanal. përmes autobusit PCIe, duke anashkaluar disa nga kontrollet e CPU-sëNga pikëpamja e sistemit, shumë nga këto veprime ngatërrohen me trafik të përshpejtuar legjitim të informatikës, kështu që nuk aktivizohen alarme të qarta.
Për më tepër, modelet e goditjes me çekiç janë projektuar për të të kalojë pa u vënë re nga mbrojtjet e çipave të memoriesKjo e bën të vështirë për softuerët e sigurisë të dallojnë midis aksesit normal intensiv (për shembull, nga një aplikacion inteligjence artificiale ose renderimi) dhe një sulmi në tentativë.
E gjithë kjo bën që masa thjesht softuerike Softueri antivirus, EDR dhe masa të tjera sigurie mund të mos jenë të mjaftueshme për të ndaluar këto lloje sulmesh. Mbrojtjet më efektive përfshijnë ndryshimet në konfigurimin e harduerit dhe, në afat të mesëm, rregullimet në dizajnin e GPU-ve, memories dhe kontrolluesve.
Zbutjet: IOMMU, ECC dhe rregullimet e konfigurimit
Ekipet e ndryshme kërkimore bien dakord për dy linja kryesore të menjëhershme mbrojtëse për sistemet që përdorin GPU-të NVIDIA me memorie GDDR6: Aktivizoni IOMMU në BIOS dhe mundësojnë memorie korrigjuese gabimesh (ECC) në kartat që e lejojnë këtë.
Njësia e Menaxhimit të Memories Hyrje/Dalje, IOMMU, ndan adresat virtuale të dukshme për pajisjet (si GPU) në adresa specifike fizike në kujtesën e hostit. Kjo bën të mundur kufizimin e pjesëve të RAM-it në të cilat karta mund të hyjë drejtpërdrejt, duke zvogëluar fushën e një shfrytëzimi të mundshëm.
Në teori, aktivizimi i IOMMU duhet të parandalojë që një hartëzim i aperturës i falsifikuar nga GPU të synojë lirshëm të gjithë memorien e CPU-së. Megjithatë, hulumtimet tregojnë se Nuk aktivizohet gjithmonë si parazgjedhje. Në shumë shpërndarje dhe sisteme komerciale Linux, qoftë për arsye kompatibiliteti apo performance, kjo lë një numër të konsiderueshëm kompjuterësh të ekspozuar.
Mbrojtja e dytë kryesore është aktivizimi i ECC në GPU. Kjo veçori lejon... Memoria korrigjon automatikisht shumë gabime me një bit të vetëmKjo do të thotë që një pjesë e madhe e ndryshimeve të bit-it të shkaktuara nga Rowhammer neutralizohen përpara se të mund të shfrytëzohen. Problemi është se ECC ka një kosto: zvogëlon memorien e përdorshme në dispozicion dhe mund të rezultojë në një humbje të dukshme të performancës, gjë që i bën shumë përdorues profesionistë ta mbajnë atë të çaktivizuar.
Për ta përkeqësuar situatën, disa studime sugjerojnë se Jo të gjitha sulmet e Rowhammer bllokohen nga ECC.Disa modele mund të shkaktojnë gabime shumë-bitëshe që tejkalojnë kapacitetin e korrigjimit, ose të sjellin gabime që nuk zbulohen si të korrigjueshme, kështu që megjithëse ECC e ngre ndjeshëm standardin, nuk është një zgjidhje perfekte.
Ndikimi në Evropë: PC në shtëpi, stacione pune dhe cloud
Në kontekstin evropian, fushëveprimi i këtyre dobësive është veçanërisht i rëndësishëm për tre grupe të mëdha përdoruesishindividë me kompjuterë për lojëra ose krijim përmbajtjeje, kompani me stacione pune grafike dhe ofrues të shërbimeve cloud që ndajnë GPU-të midis klientëve të shumtë.
Në tregun vendas, shumë sisteme të nivelit të mesëm dhe të lartë përfshijnë karta grafike si GeForce RTX 3060Ky është një nga modelet specifike ku janë vërejtur në laborator përmbysje funksionale të bit-eve dhe zinxhirë sulmesh. Megjithatë, rreziku praktik aktualisht konsiderohet i ulët: shfrytëzimet janë komplekse, kërkojnë njohuri të thella të sistemit dhe nuk janë vërejtur fushata aktive që i zbatojnë ato në një shkallë të gjerë.
Aty ku çështja bëhet më serioze është në mjediset e korporatave dhe qendrat e të dhënaveGPU-të profesionale RTX 6000 dhe RTX A6000, të dizajnuara për informatikë shkencore, inteligjencë artificiale, dizajn të avancuar ose virtualizim grafik, janë të zakonshme në organizatat evropiane në sektorë të tillë si inxhinieria, automobilat, bankat ose kërkimi publik.
Në skenarët e cloud-it të përbashkët, një GPU e vetme mund të shërbej klientëve të shumtë në të njëjtën kohëNëse njëri prej tyre do të ekzekutonte me sukses një sulm Rowhammer nga kontejneri ose makina e tij virtuale, ata mund të detyronin një përshkallëzim të privilegjeve që prek hipervizorin ose qiramarrësit e tjerë në të njëjtin server, me një ndikim të mundshëm në konfidencialitetin dhe disponueshmërinë e të dhënave.
Ofruesit e mëdhenj të cloud-it në Evropë zakonisht aplikojnë politika sigurie më të rrepta sesa një PC shtëpiak: konfigurim i përsosur i IOMMU-së, segmentim i burimeve, monitorim më agresiv dhe, në shumë raste, Aktivizimi i ECC si parazgjedhje në GPU-të e tyre. Megjithatë, ky hulumtim shërben si një kujtesë se as përshpejtuesit e grafikës së nivelit të lartë nuk janë pa rrezik.
Çfarë mund të bëjnë përdoruesit dhe organizatat tani?
Për ata që përdorin GPU-të NVIDIA me GDDR6 çdo ditë, qoftë në Spanjë apo në pjesën tjetër të Evropës, ka një numër hapash të arsyeshëm që mund të ndërmerren pa u shqetësuar. I pari është kontrolloni cilësimet e BIOS-it dhe sistemin operativ për të kontrolluar nëse IOMMU është aktivizuar dhe funksionon siç duhet.
Në mjedise dhe servera profesionalë, veçanërisht kur punohet me stacione pune me RTX 6000 ose RTX A6000Ia vlen të merret seriozisht në konsideratë aktivizimi i ECC-së, edhe me koston e humbjes së performancës dhe memories së disponueshme. Në shumë raste, ulja e rrezikut e kompenson më shumë seç duhet këtë ndikim, veçanërisht kur trajtohen të dhëna të ndjeshme ose ngarkesa pune kritike.
Rekomandohet gjithashtu Mbani drajverët dhe firmware-in të përditësuar të kartave grafike dhe monitoroni nga afër këshillat e sigurisë të publikuara nga NVIDIA dhe përditësime kritike në ChromeEdhe pse aktualisht nuk ka ndonjë patch të mrekullueshëm që e eliminon plotësisht kërcënimin, ka të ngjarë të shfaqen përditësime që zbutin disa vektorë (për shembull, duke korrigjuar të metat e drajverëve të shfrytëzuara nga GPUBreach).
Për përdoruesit shtëpiakë me një RTX 3060 ose modele të tjera Ampere me GDDR6, këshilla më praktike është të Mos i çaktivizoni masat e sigurisë për arsye performance Pa një arsye të qartë, shmangni instalimin e softuerëve me origjinë të dyshimtë që mund të ekzekutojnë kod në GPU dhe, në përgjithësi, trajtojeni kartën grafike si një komponent po aq të ndjeshëm sa vetë CPU-ja.
Në rastin e administratorëve të sistemit dhe oficerëve të sigurisë, këto hetime justifikojnë Rishikoni politikat e segmentimit të burimeve të GPU-së Në mjedise të virtualizuara, forconi izolimin midis qiramarrësve dhe, nëse është e mundur, kufizoni aksesin e drejtpërdrejtë në API-të e GPU-së të nivelit të ulët në proceset vërtet të nevojshme.
Gjithçka tregon për marrëdhënien midis memorie, pajisje grafike dhe siguri kibernetike Ky boshllëk do të vazhdojë të ngushtohet në vitet në vijim. Rowhammer, larg të qenit një kuriozitet akademik i së kaluarës, ka hyrë plotësisht në sferën e GPU-ve moderne dhe ka demonstruar se mund të kalojë kufirin midis memories grafike dhe memories së sistemit pritës.
Testet GDDRHammer, GeForge dhe GPUBreach tregojnë se Është e mundur të kalohet nga një përmbysje e thjeshtë bit-esh në GDDR6 në një shell me privilegje root në sistemin operativ.madje duke anashkaluar disa nga mbrojtjet aktuale. Edhe pse kërcënimi aktualisht mbetet teorik dhe i kufizuar në laborator, mesazhi për përdoruesit, bizneset dhe ofruesit e cloud-it në Evropë është i qartë: është e këshillueshme të përshtaten konfigurimet, të aktivizohen masat mbrojtëse të disponueshme dhe të monitorohet nga afër se si industria dhe prodhuesit i përgjigjen kësaj gjenerate të re të sulmeve Rowhammer ndaj GPU-ve.