Rowhammer napad na NVIDIA GPU-e s GDDR6: kako utječe na sigurnost vaših sustava

  • Nove varijante Rowhammera (GDDRHammer, GeForge i GPUBreach) postižu potpuno kompromitiranje sustava iz GPU-a
  • NVIDIA GPU-i s GDDR6 memorijom (Ampere i Ada) su glavni fokus istraživanja.
  • Napadi mogu oštetiti tablice stranica i dobiti pristup za čitanje/pisanje u memoriju procesora.
  • Ublažavanja: Omogućite IOMMU i ECC, slijedite NVIDIA zakrpe i budite izuzetno oprezni u okruženjima oblaka i poslužitelja.

Rowhammer napad na NVIDIA GPU-e s GDDR6 memorijom

Stari poznanik svijeta kibernetičke sigurnosti, ranjivost čekić za čekićOvo je napravilo konačan skok prema modernim grafičkim karticama. Ono što se prije smatralo problemom uglavnom povezanim s RAM-om CPU-a sada se proširuje i na NVIDIA GPU-i opremljeni GDDR6 memorijomotvaranje fronte rizika koja utječe i na napredne korisnike i na pružatelje usluga u oblaku i tvrtke.

Nekoliko akademskih istraživačkih timova pokazalo je da je moguće iskoristiti ovu fizičku slabost memorije kako bi se od jednostavnog neprivilegiranog programa na GPU-u pretvorio u gotovo apsolutnu kontrolu nad operacijskim sustavomOvaj razvoj stavlja grafičke kartice, ključne komponente u AI okruženjima, podatkovnim centrima i radnim stanicama u Europi i Španjolskoj, u središte pozornosti sistemskih administratora i sigurnosnih menadžera.

Što je Rowhammer i zašto sada utječe na NVIDIA GPU-e s GDDR6 memorijom?

Rowhammer napad temelji se na fizičkom fenomenu: vrlo brzim i ponovljenim pristupom određenim redovima DRAM memorije generiraju se pogreške. električni poremećaji koji uzrokuju promjene bitova (zamjene bitova) u susjednim retcima. Ove promjene od 0 do 1 ili od 1 do 0 omogućuju, pod kontroliranim uvjetima, izmjenu osjetljivih podataka i zaobilaženje mehanizama izolacije memorije.

Ovo ponašanje je prvi put detaljno dokumentirano u memoarima DDR3I s vremenom je postalo jasno da je to moguće i u DDR4, te se čak proučava i za DDR5. Novost je da su dva neovisna pravca istraživanja pokazala da ista ideja funkcionira na GDDR6 grafička memorija u NVIDIA GPU-ima, vrsta hardvera prisutna u velikom broju stolnih računala, profesionalnih radnih stanica i servera.

Istraživači su potvrdili da, u karticama temeljenim na arhitekturama Ampere i Ada LovelaceManipuliranje GDDR6 ćelijama može izazvati tisuće kontroliranih promjena bitova. U laboratorijskim testovima, GeForce RTX 3060 Registrirao je oko 1.100 bitovanih promjena, dok je RTX A6000 i RTX 6000 “Ada” Također su otkrili značajan broj ranjivosti koje se mogu iskoristiti.

Ključ ovog kvalitativnog skoka je u tome što više ne govorimo samo o smanjenju performansi ili privremenoj promjeni neuronske mreže, već o potpuni napadi sposobni preuzeti kontrolu nad glavnim računalomDrugim riječima, sam GPU može se koristiti za promjenu načina upravljanja sistemskom memorijom i eskalaciju privilegija kako bi se dobio administratorski ili root pristup.

GDDRHammer i GeForge: Rowhammer napadi koji daju potpunu kontrolu s GPU-a

Dva do sada najproučavanija lanca napada, GDDRHammer i GeForce ForgePotvrdili su da Rowhammer u GDDR6 nije akademska kurioznost, već stvarni rizik za sustave s modernim NVIDIA GPU-ima. Obje studije usredotočuju se na oštećenje tablice stranica koji upravlja memorijskom jedinicom GPU-a za pristup memorijskim područjima koja su teoretski zaštićena.

U slučaju GDDRHammera, istraživači su analizirali 25 NVIDIA modela grafičkih kartica s GDDR6 memorijom, uključujući profesionalne uređaje iz obitelji Ampere i Ada. Otkrili su da redovi DRAM memorije u tim GPU-ima slijede nemonoton geometrijski rasporedTo omogućuje dizajniranje visoko učinkovitih dvostranih uzoraka udaranja čekićem čak i kada se fizički smjerovi čine daleko jedan od drugoga.

Kako bi se maksimizirao broj aktivacija redaka i povećao broj okretaja bitova, GDDRHammer dodjeljuje različite memorijske banke neovisni prijenosni multiprocesori unutar grafičke kartice, djelomično koordinirajući njezino izvršavanje kako bi se zaobišla interna pravila uzorkovanja i osvježavanja. Ova kombinacija uzoraka i sinkronizacije rezultira stopom promjene bitova koja daleko premašuje onu iz prethodnog rada, s prosjekom većim od tisuću promjena po gigabajtu u nekim modelima.

GeForge, sa svoje strane, uvodi obrasce čekićanja nije ujednačeno tijekom vremena koji uspijevaju izbjeći ublažavanja osvježavanja ciljnog reda (TRR) ugrađena u GDDR6 memoriju. Promjenom intenziteta, distribucije i redoslijeda pristupa, napadači mogu prisiliti zamjenu bitova bez aktiviranja zaštitnih mehanizama hardvera.

  Ovo je PS4 Slim transformiran u pravu prijenosnu konzolu.

Sljedeći korak u oba lanca napada uključuje ciljanje tih promjena bitova prema strukturama upravljanja memorijom GPU-a. Korištenjem tehnika "Masaža pamćenja"Eksploati popunjavaju i prazne alokacije sve dok ne prisile hijerarhijske tablice stranica Na kraju zauzimaju fizičke pozicije za koje se zna da su ranjive. Jednom kada se tamo nađu, dovoljna je promjena jednog bita u odgovarajućem pokazivaču da preusmjeri prijevod adrese na krivotvorene tablice koje kontrolira napadač.

GPUBreach: treća ruta napada koja kombinira ranjivosti Rowhammera i upravljačkih programa

Ovom terenu se dodaje treći vektor, Narušavanje GPU-aPredstavljen kao treći potpuno funkcionalni Rowhammer napad na GPU-ove, GPUBreach, za razliku od prethodnih napada koji se kritično oslanjaju na način dodjeljivanja i osvježavanja GDDR6 memorije, kombinira cell hammering s ranjivosti u NVIDIA upravljačkim programima, što mu omogućuje da u određenim konfiguracijama ide korak dalje.

Ovaj napad je posebno testiran na NVIDIA RTX A6000Profesionalna grafička kartica koja se široko koristi u dizajnu, simulaciji i AI radnim stanicama u europskim tvrtkama. U laboratorijskim eksperimentima, GPUBreach je uspio kompromitirati jezgra operativnog sustava izravno s GPU-a, iako je sustav imao omogućenu IOMMU zaštitu, što bi u teoriji trebalo ograničiti ono što grafička kartica može vidjeti i mijenjati.

Lanac iskorištavanja GPUBreach-a ponovno počinje s oštećenje internih tablica stranica GPU-aOdatle iskorištava nedavne ranjivosti upravljačkih programa za eskaliranje privilegija i izvođenje operacija čitanja i pisanja na glavnoj memoriji hosta. Praktični rezultat je da naizgled bezopasan kod bez privilegija na GPU-u može postati stražnja vrata sposobna za pristup bilo kojim podacima ili procesu na sustavu.

Ono što je posebno zabrinjavajuće kod GPUBreach-a jest to što pokazuje kako čak i sustavi s aktivnim IOMMU-om Mogu biti ranjivi ako softver koji upravlja hardverom (u ovom slučaju, upravljački programi za grafičku karticu) uvede vlastite sigurnosne propuste. To zahtijeva proučavanje ne samo memorije i arhitekture kartice, već i ekosustava upravljačkih programa i biblioteka raspoređenih na poslužiteljima i radnim stanicama.

Od GPU-a do CPU-a: kako se ostvaruje pristup memoriji glavnog sustava

Osim tehničkih razlika između GDDRHammera, GeForgea i GPUBreacha, sva istraživanja se slažu oko jedne točke: krajnji cilj je pristupiti memoriji procesora i preuzeti kontrolu nad glavnim sustavom. Da bi to učinili, napadači iskorištavaju način na koji GPU upravlja memorijskim adresama i kako GPU i CPU komuniciraju putem PCIe sabirnice.

Nakon što su interne tablice stranica grafičke kartice oštećene, napadač može modificirati polja koja pokazuju odnosi li se fizička adresa na Lokalna memorija GPU-a ili memorija hostaPromjenom ovih bitova u krivotvorenim ulazima, operacije čitanja i pisanja koje izvodi GPU transparentno se preusmjeravaju na glavnu RAM memoriju računala, bez prolaska kroz uobičajene CPU kontrole.

Ova izravna pristupna ruta zaobilazi mehanizme kao što su Upravljanje memorijom CPU-a i zaštita od pisanja i kopiranja operativnog sustava. U praktičnoj demonstraciji, istraživači su uspjeli prepisati segment koda iz standardne C biblioteke izravno u memoriju hosta, ubrizgavajući strojni kod u široko korištenu funkciju (npr. rutinu zatvaranja registra) koju je zatim izvršio legitimni program s povišenim privilegijama.

Povezivanjem ovih koraka, neprivilegirani proces koji se izvršava na GPU-u na kraju dobiva konzola superkorisnika (root) u jezgri operacijskog sustava. Od tog trenutka nadalje, napadaču postaju dostupni svi podaci, aplikacije ili usluge, što predstavlja potpuno kompromitiranje sustava, bilo na pojedinačnim radnim stanicama ili dijeljenim poslužiteljima.

  Nvidia pojačava svoju predanost CoreWeaveu ulaganjem od 2.000 milijarde dolara

Studije ističu da, zbog načina na koji se memorija upravlja na ovim karticama, antivirusni i tradicionalni sigurnosni alati Imaju vrlo malo uvida u ono što se događa unutar GPU-a. To znači da napadi ostaju neotkriveni od strane mnogih rješenja koja se danas koriste u tvrtkama, podatkovnim centrima i istraživačkim okruženjima u Europi.

Zahvaćeni modeli, stvarni opseg i situacija u europskim okruženjima

Do danas su istraživanja eksplicitno identificirala nekoliko obitelji kartica. Među modelima potrošnje, GeForce RTX 3060 Pojavljuje se više puta kao primjer GPU-a ranjivog na opisane Rowhammer obrasce. Među profesionalnim rješenjima ističu se sljedeća: RTX A6000 i RTX 6000 s GDDR6 memorijom, vrlo prisutan u radnim stanicama i serverima tvrtki u sektorima kao što su inženjerstvo, audiovizualni sustavi ili znanstvena istraživanja.

Timovi GDDRHammera i GeForgea testirali su najmanje 25 modela s GDDR6 memorijom, što ukazuje na to da velika većina njih vrhunske kartice temeljene na Ampereu i Adi Pokazuju različite stupnjeve osjetljivosti na nove obrasce udarnog signala. Međutim, sveobuhvatan javni popis svih pogođenih GPU-ova još nije dostupan, pa je opća preporuka pretpostaviti potencijalni rizik u "bilo kojem sustavu s GDDR6" dok NVIDIA ne objavi detaljnije informacije.

S umirujuće strane, trenutni dokazi upućuju na to da sjećanja GDDR6X i GDDR7kao i rješenja kao što su HBM2 i HBM3 S On-Die ECC zaštitom, ne pokazuju isto ponašanje pod ovim specifičnim napadima. Međutim, sami istraživači priznaju da nedostatak dokaza ne znači apsolutno jamstvo, posebno u kontekstu gdje istraživanje uvijek donekle zaostaje za lansiranjem novih proizvoda.

Za Španjolsku i ostatak Europe, potencijalni utjecaj koncentriran je na tri fronta: podatkovni centri i platforme u oblaku koji ponovno koriste GPU-ove među više klijenata, profesionalne radne stanice u inženjerskim, umjetnom inteligencijom i dizajnerskim tvrtkama i laboratoriji i sveučilišta koji koriste NVIDIA akceleratore s GDDR6 za intenzivna opterećenja. U tim okruženjima, kombinacija dijeljenog pristupa i visoke kritičnosti podataka znači da kvar ove vrste može imati ozbiljne posljedice.

Kod kućnih i igraćih računala, neposredni rizik se smatra nižim, uglavnom zato što ovi napadi zahtijevaju dubinsko tehničko znanje, kontrolirane uvjete i dulje vrijeme izvršavanja. Unatoč tome, činjenica da se relativno uobičajena grafička kartica poput RTX 3060 nalazi na popisu ranjivih modela trebala bi poslužiti kao poziv na buđenje onima koji ponovno koriste ovaj hardver u... kućni poslužitelji, laboratoriji ili mala virtualizacijska okruženja.

Dostupne mjere ublažavanja: IOMMU, ECC i najbolje sigurnosne prakse

S obzirom na nemogućnost "krpanja" fizičkog svojstva memorije putem softvera, trenutne preporuke usredotočuju se na ograničite što GPU može vidjeti i ispravite pogreške prije nego što budu iskorišteneDvije mjere se ponavljaju u svim studijama: aktiviranje IOMMU-a i omogućavanje ECC-a kada je to moguće.

La Jedinica za upravljanje ulazno/izlaznom memorijom (IOMMU) Djeluje kao filter između uređaja poput GPU-a i memorije hosta. Kada je omogućen u BIOS-u ili postavkama sustava, mapira adrese vidljive uređaju na određene okvire stranica, ograničavajući pristup određenim regijama. Teoretski, to napadaču otežava preusmjeravanje GPU operacija na osjetljiva područja RAM-a.

Međutim, praksa je nešto nijansiranija. Nekoliko studija pokazalo je funkcionalne iskorištavanja protiv RTX A6000 s omogućenim IOMMU-omšto pokazuje da to nije apsolutna prepreka. Nadalje, u mnogim komercijalnim Linux sustavima, posebno poslužiteljima i radnim stanicama, IOMMU je već uključen. Onemogućeno prema zadanim postavkama zbog kompatibilnosti ili performansiZbog toga je znatan broj strojeva izložen, a da njihovi administratori toga nisu nužno svjesni.

Druga linija obrane je korištenje ECC (kod za ispravljanje pogrešaka) u memoriji GPU-a. Omogućavanje ECC-a omogućuje otkrivanje i ispravljanje pojedinačnih bitnih pogrešaka prije nego što postanu iskoristive bit-flipove, što značajno smanjuje pouzdanost Rowhammer napada. NVIDIA nudi opcije za omogućavanje ECC-a, posebno na karticama radnih stanica i rješenjima za podatkovne centre.

  GPT-5.4: OpenAI-jeva umjetna inteligencija koja sada može autonomno pokretati vaše računalo

Problem je dvostruk: s jedne strane, ECC implicira gubitak performansi i smanjenje dostupne memorijeTo je nešto što mnoga profesionalna okruženja izbjegavaju kako bi maksimalno iskoristila svoj hardver. S druge strane, postoje agresivnije Rowhammer tehnike koje mogu generirati promjene u više od jednog bita, sposobne za djelomično zaobilazi obrane temeljene na ECC-uOpet, nije savršeno rješenje, ali dodaje dodatni sloj koji napadaču otežava život.

Osim ove dvije mjere, stručnjaci preporučuju pažljivo praćenje NVIDIA sigurnosna ažuriranja i bilteniTo se posebno odnosi na one objavljene kao rezultat prethodnih istraživanja poput GPUHammera, a sada i rada na GDDRHammeru, GeForgeu i GPUBreach. Za organizacije u Španjolskoj i Europi ključno je integrirati ova upozorenja u svoje procese upravljanja ranjivostima, a ne tretirati ih samo kao akademske zanimljivosti.

Praktični savjeti za tvrtke, računarstvo u oblaku i napredne korisnike

Za sistemske administratore i sigurnosne službenike u europskim tvrtkama koje se oslanjaju na NVIDIA GPU-ove s GDDR6, glavni prioritet je procijeniti trenutnu razinu izloženostiTo uključuje pregled koji su modeli implementirani, u kojim okruženjima se koriste i dijele li se među više korisnika ili kupaca, kao što je slučaj u mnogim cloud platformama i podatkovnim centrima.

U okruženjima privatnog oblaka, HPC-a ili umjetne inteligencije gdje se iste kartice ponovno koriste u različitim projektima ili odjelima, treba razmotriti strože politike, kao što su namijeniti specifične GPU-ove posebno osjetljivim radnim opterećenjima. ili grupirati klijente s različitim profilima rizika u odvojene čvorove. Također ima smisla pregledati postavke BIOS-a kako biste osigurali da IOMMU je omogućen kad god je to izvedivo i jasno dokumentirati slučajeve u kojima se ne može omogućiti.

Za profesionalne radne stanice, kako u Španjolskoj tako i u drugim europskim zemljama, preporučljivo je provjeriti ima li oprema RTX A6000, RTX 6000 ili druge Ampere/Ada GPU-e s GDDR6 i ozbiljno razmotriti omogućavanje ECC-a, posebno kada ti strojevi pristupaju osjetljivim informacijama ili su dio kritične infrastrukture. Iako to može rezultirati malim smanjenjem performansi, sigurnosne prednosti mogu to više nego nadoknaditi.

Pružatelji usluga upravljanja i hosting tvrtke koje nude poslužitelje s omogućenim GPU-om trebali bi ažurirati svoje vodiči za kaljenje i predloške konfiguracije To uključuje eksplicitno uključivanje korištenja IOMMU-a, pregled ECC statusa i brzu primjenu NVIDIA zakrpa za upravljačke programe. Ovaj zadatak je posebno relevantan u europskom kontekstu, gdje propisi o zaštiti podataka i kibernetičkoj sigurnosti zahtijevaju mjere proporcionalne razini rizika.

Za napredne i entuzijastične korisnike koji koriste potrošačke grafičke procesore kao što su RTX 3060 U kućnim poslužiteljima, laboratorijima za virtualizaciju ili kućnim AI projektima, opća preporuka je ažuriranje upravljačkih programa, ograničavanje udaljenog pristupa tim strojevima i izbjegavanje pokretanja nepouzdanog koda na GPU-u. Iako je vjerojatnost iskorištavanja u ovakvim okruženjima mala, usvajanje dobre prakse izolacije i ažurirati Pomaže u daljnjem smanjenju površine napada.

Nvidia prestaje podržavati Maxwell, Pascal i Volta grafičke procesore
Povezani članak:
Nvidia prestaje podržavati Maxwell, Pascal i Volta grafičke procesore

Imajući sve navedeno na umu, slika koja se pojavljuje prikazuje stvarnu prijetnju, ali i dalje uvelike vezanu uz okruženja koja kombiniraju snažan hardver, dijeljena opterećenja i podatke visoke vrijednosti. Rowhammer na NVIDIA GPU-ima s GDDR6 nije uzrok panike među kućnim korisnicima, ali je jasan poziv tvrtkama, podatkovnim centrima i administratorima u Španjolskoj i Europi da pregledaju sigurnost svoje grafičke infrastrukture, prilagode postavke poput IOMMU-a i ECC-a te da budu u toku s istraživanjima i zakrpama koje će se i dalje objavljivati ​​u nadolazećim godinama.