Attacco Rowhammer alle GPU NVIDIA con GDDR6: come influisce sulla sicurezza dei vostri computer

  • Nuove varianti di Rowhammer consentono agli aggressori di prendere di mira la memoria GDDR6 nelle GPU NVIDIA e di assumere il controllo del sistema.
  • Progetti di ricerca come GDDRHammer, GeForge e GPUBreach ottengono l'accesso in lettura/scrittura alla RAM della CPU.
  • È stato dimostrato che i modelli con GDDR6, come GeForce RTX 3060, RTX 6000 e RTX A6000, sono vulnerabili.
  • Misure di mitigazione consigliate: abilitare IOMMU ed ECC, a scapito delle prestazioni e della memoria disponibile.

Sicurezza sulle GPU NVIDIA con memoria GDDR6

Un volto familiare nel mondo della sicurezza informatica è tornato alla ribalta, ma questa volta attraverso la porta principale delle schede grafiche. La vulnerabilità Rowhammer, fino ad ora associato principalmente alla RAM della CPUSi è inoltre dimostrato efficace contro la memoria GDDR6 utilizzata in diverse GPU NVIDIA, aprendo la strada ad attacchi che possono portare al controllo totale del sistema.

Diversi gruppi di ricerca accademici hanno presentato i loro lavori quasi simultaneamente. catene di attacco complete contro le GPU NVIDIA con GDDR6con nomi come GDDRHammer, GeForge o GPUBreach. Al di là degli aspetti tecnici, il messaggio per utenti, aziende e ambienti cloud in Europa è chiaro: alcune schede grafiche, ampiamente utilizzate in PC domestici, workstation e server, possono rappresentare il vettore che consente a un aggressore di ottenere privilegi di amministratore sul sistema operativo.

Cos'è Rowhammer e perché ora si rivolge alle GPU con GDDR6?

Rowhammer è una vulnerabilità fisica che sfrutta il modo in cui le celle di memoria DRAM vengono prodotte e caricateSe si accede a determinate righe di memoria in modo molto rapido e ripetuto ("hammering"), si generano disturbi elettrici che possono causare modifiche ai bit nelle righe adiacenti, i ben noti "bit flip": uno 0 diventa un 1 o viceversa senza che il software lo abbia ordinato.

I primi lavori accademici, risalenti al tempo di Memoria DDR3 e successivamente DDR4Hanno dimostrato che questa tecnica poteva essere utilizzata per violare l'isolamento dei processi, manipolare dati sensibili ed elevare i privilegi da un utente non autorizzato ad un amministratore di sistema. Per anni si è pensato che le misure di mitigazione implementate e i progressi hardware avessero contenuto il problema, ma la realtà è che la superficie di attacco si è ampliata.

Ricerche recenti dimostrano che La memoria GDDR6 nelle GPU moderne non è sicuraAnziché attaccare la RAM principale collegata alla CPU, i team hanno concentrato i loro sforzi sulla memoria dedicata della scheda grafica, sfruttando schemi di accesso molto aggressivi e tecniche specifiche per aggirare le protezioni interne di aggiornamento delle righe (TRR) presenti in questi chip.

La novità qui non è solo che Rowhammer funziona su GDDR6, ma che Gli aggressori possono passare dalla corruzione della memoria della GPU alla manipolazione diretta della memoria della CPU host., utilizzando la logica di gestione della memoria della scheda stessa e le funzionalità del bus PCIe.

Ricerca GDDRHammer e GeForge: dal bit-flip al controllo del sistema

Due gruppi di ricerca, che lavorano indipendentemente presso università negli Stati Uniti, hanno pubblicato studi con i nomi di GDDRHammer e GeForce ForgeEntrambi condividono un'idea di base: indurre inversioni di bit nella memoria GDDR6 della GPU e trasformare queste alterazioni fisiche in una compromissione totale del sistema.

Nei loro test, i ricercatori hanno analizzato almeno 25 modelli di GPU NVIDIA con GDDR6Ciò include schede grafiche per consumatori e professionali basate sulle architetture Ampere e Ada Lovelace. Tra le schede in cui sono stati osservati casi di inversione di bit e sfruttamento riuscito figurano la GeForce RTX 3060, nonché le serie professionali RTX 6000 e RTX A6000.

I risultati sono sorprendenti: il metodo GeForge è riuscito a indurre più di 1.100 modifiche a bit su una RTX 3060 per i consumatori e poco più di 200 su una RTX A6000 professionale. Da parte sua, GDDRHammer ha raggiunto medie superiori a mille operazioni di bit per gigabyte di memoria, una cifra ben al di sopra dei precedenti tentativi su hardware grafico.

Per raggiungere questo obiettivo, le squadre hanno dovuto eludere le misure di mitigazione TRR integrato nei chip di memoria GDDR6. Sono stati utilizzati schemi di accesso non uniformi su diverse righe, variando frequenza, ordine e intensità, in modo che l'hardware non rilevi il comportamento come sospetto, ma vengano generate sufficienti perturbazioni da forzare modifiche ai bit.

Una volta dimostrata la capacità di innescare in modo affidabile i capovolgimenti di bit, il passo successivo è stato indirizzando tali cambiamenti verso strutture di memoria particolarmente sensibiliIn questo caso, le tabelle delle pagine sono gestite dall'unità di memoria della GPU.

Come vengono manipolate le tabelle delle pagine della GPU per accedere alla RAM della CPU

Il cuore di questi attacchi risiede nel tabelle di pagine gerarchiche che la GPU utilizza per tradurre gli indirizzi virtuali agli indirizzi fisici, sia nella memoria locale che nella memoria del sistema host. In genere, queste strutture vengono allocate in regioni di memoria difficili da prevedere o difficili da accedere per il codice non privilegiato.

Gli exploit GDDRHammer e GeForge utilizzano chiamate di memoria standard (come quelle basate su cudaMalloc e Unified Virtual Memory) per eseguire un vero e proprio "massaggio della memoria"I blocchi vengono allocati e rilasciati in modo altamente controllato finché determinate tabelle di pagine non si trovano in posizioni fisiche che l'attaccante sa essere vulnerabili a Rowhammer.

Una volta individuate queste regioni, l'obiettivo è corrompere una voce specifica nella tabella delle pagine tramite un'inversione di bit. Modificando uno specifico bit del puntatore all'indirizzo fisico, l'input smette di puntare alla tabella legittima e inizia a puntare a una tabella contraffatta creata dall'attaccante in una memoria controllata.

Da quel momento in poi, la GPU crede di utilizzare una tabella delle pagine valida, ma in realtà tutte le operazioni di lettura e scrittura Attraverso questo percorso, i dati vengono reindirizzati verso posizioni di memoria scelte dal codice dannoso. Il punto cruciale è che questi indirizzi non devono più risiedere nella memoria della GPU, bensì nella RAM fisica del sistema host.

Nelle dimostrazioni pratiche, i ricercatori hanno ottenuto i seguenti risultati con questo metodo Accesso arbitrario in lettura e scrittura all'intera memoria della CPUIn uno degli scenari presentati, l'exploit sovrascriveva parte del codice di una libreria di sistema (ad esempio, le funzioni di libc) direttamente nella RAM dell'host, in modo che quando un programma legittimo con privilegi elevati veniva eseguito, il codice iniettato veniva avviato e si otteneva una console di superutente.

GPUBreach: la terza via che combina le vulnerabilità di Rowhammer e del driver

Oltre a GDDRHammer e GeForge, i ricercatori hanno descritto un terzo vettore chiamato GPUBreachQuesto è ora considerato il terzo attacco Rowhammer confermato contro le GPU. In questo caso, l'attenzione non è limitata alla fisica della memoria, ma si basa anche su recenti vulnerabilità nei driver NVIDIA.

GPUBreach dimostra che è possibile compromettere il kernel del sistema operativo anche quando IOMMU è attivoCiò è particolarmente preoccupante per i server e le workstation che avevano già adottato questa misura come principale meccanismo di difesa. Lo studio si è concentrato principalmente sulla NVIDIA RTX A6000, una GPU di fascia alta ampiamente utilizzata nei data center, negli ambienti ad alta intensità di calcolo e nei progetti di intelligenza artificiale.

In questo scenario, l'attacco inizia ancora con Corrompere le tabelle delle pagine GPU utilizzando RowhammerMa poi combina questa capacità con lo sfruttamento delle vulnerabilità dei driver per elevare ulteriormente i privilegi. In questo modo, la GPU cessa di essere semplicemente un acceleratore di calcolo e diventa il trampolino di lancio da cui assumere il controllo del sistema host.

La combinazione di vulnerabilità fisica (Rowhammer) e errori logici nel software del controller Ciò pone GPUBreach in una posizione particolarmente delicata, poiché limita l'efficacia di barriere che in precedenza erano considerate ragionevolmente solide negli ambienti professionali.

Modelli interessati e stato di vulnerabilità su NVIDIA

Gli studi pubblicati finora non offrono un elenco esaustivo di tutti i modelli interessati, ma hanno confermato diversi esempi specifici. Tra questi figurano: le GPU GeForce RTX 3060 per il mercato consumer e le GPU RTX 6000 e RTX A6000 per il mercato professionale., tutte dotate di memoria GDDR6 e basate sull'architettura Ampere.

In test più ampi, uno dei gruppi di ricerca ha verificato 25 schede grafiche di fascia alta con GDDR6Lo studio ha rilevato che 16 dei 17 modelli RTX A6000 testati erano vulnerabili agli attacchi Rowhammer proposti. Sono stati condotti test anche su modelli della famiglia Ada, che hanno rivelato tracce di vulnerabilità simili, sebbene siano in corso test su una gamma più ampia di prodotti.

D'altra parte, la ricerca suggerisce che Le memorie GDDR6X e GDDR7 non sono influenzate dagli stessi metodialmeno con le tecniche attuali. Lo stesso vale per memorie come HBM2 o HBM3 che integrano meccanismi di correzione degli errori on-chip (On-Die ECC), dove non sono stati osservati gli stessi schemi di guasto.

Le comunicazioni pubbliche di NVIDIA sono state caute. L'azienda ha fatto riferimento a documentazione di sicurezza precedentemente pubblicata Questo si ricollega a precedenti attacchi Rowhammer sulle GPU, come GPUHammer, e incoraggia i clienti preoccupati a consultare le guide di mitigazione. Al momento non sono stati forniti dettagli su aggiornamenti specifici del firmware o dei driver per bloccare completamente questi nuovi vettori di attacco.

Vale la pena sottolineare, in ogni caso, che Non sono noti incidenti attivi nel mondo reale che stanno sfruttando questi metodi contro le GPU NVIDIA con GDDR6. Per ora si tratta di dimostrazioni di fattibilità a livello accademico, sebbene il loro potenziale impatto sia sufficientemente serio da indurre produttori, fornitori di servizi cloud e grandi organizzazioni a prenderne già atto.

Limitazioni degli antivirus e perché l'attacco è così difficile da rilevare

Una delle conclusioni più inquietanti di questi studi è che, man mano che i privilegi aumentano a livello hardwareLe soluzioni di sicurezza tradizionali offrono una visibilità molto limitata. I programmi antivirus e molti strumenti di monitoraggio operano principalmente a livello del sistema operativo, ma il problema in questo caso ha origine in una fase precedente, nell'interazione della GPU con la memoria.

Quando la scheda grafica ottiene l'accesso diretto in lettura e scrittura alla memoria fisica dell'host, le operazioni vengono inoltrate tramite pipe. attraverso il bus PCIe, bypassando alcuni dei controlli della CPUDal punto di vista del sistema, molte di queste azioni vengono scambiate per traffico legittimo di calcolo accelerato, pertanto non vengono attivati ​​allarmi chiari.

Inoltre, i modelli di martellatura sono stati progettati per passare inosservato grazie alle protezioni dei chip di memoriaCiò rende difficile per i software di sicurezza distinguere tra un normale accesso intensivo (ad esempio, da parte di un'applicazione di intelligenza artificiale o di rendering) e un tentativo di attacco.

Tutto ciò rende il misure puramente software I software antivirus, l'EDR e altre misure di sicurezza da sole potrebbero non essere sufficienti a fermare questo tipo di attacchi. Le difese più efficaci implicano modifiche alla configurazione hardware e, a medio termine, aggiustamenti alla progettazione di GPU, memoria e controller.

Misure di mitigazione: IOMMU, ECC e regolazioni di configurazione

I diversi gruppi di ricerca concordano su due principali linee di difesa immediate per i sistemi che utilizzano GPU NVIDIA con memoria GDDR6: Abilitare IOMMU nel BIOS e abilitare il memoria di correzione degli errori (ECC) sulle carte che lo consentono.

L'unità di gestione della memoria di input/output, IOMMU, alloca indirizzi virtuali visibili ai dispositivi (come la GPU) a specifici indirizzi fisici nella memoria host. Ciò consente di limitare le porzioni di RAM a cui la scheda può accedere direttamente, riducendo la portata di un potenziale exploit.

In teoria, l'abilitazione di IOMMU dovrebbe impedire che una mappatura dell'apertura falsificata dalla GPU prenda di mira liberamente tutta la memoria della CPU. Tuttavia, la ricerca indica che Non è sempre abilitato per impostazione predefinita. In molte distribuzioni e sistemi Linux commerciali, sia per motivi di compatibilità che di prestazioni, questo lascia un numero considerevole di computer esposti.

La seconda difesa principale è l'attivazione dell'ECC sulla GPU. Questa funzionalità consente... La memoria corregge automaticamente molti errori a singolo bitQuesto significa che una parte consistente delle inversioni di bit causate da Rowhammer vengono neutralizzate prima che possano essere sfruttate. Il problema è che la correzione degli errori (ECC) ha un costo: riduce la memoria utilizzabile disponibile e può comportare una notevole perdita di prestazioni, motivo per cui molti utenti professionali preferiscono mantenerla disabilitata.

Per peggiorare ulteriormente la situazione, alcuni studi suggeriscono che Non tutti gli attacchi Rowhammer vengono bloccati dall'ECCAlcuni schemi potrebbero causare errori multi-bit che superano la capacità di correzione, oppure introdurre errori che non vengono rilevati come correggibili; pertanto, sebbene l'ECC innalzi significativamente il livello di sicurezza, non rappresenta una soluzione perfetta.

Impatto in Europa: PC domestici, workstation e cloud

Nel contesto europeo, la portata di queste vulnerabilità è particolarmente rilevante per tre grandi gruppi di utenti: individui con PC da gioco o per la creazione di contenuti, aziende con workstation grafiche e fornitori di servizi cloud che condividono le GPU tra più clienti.

Nel mercato domestico, molti sistemi di fascia media e alta includono schede grafiche come la GeForce RTX 3060Questo è uno dei modelli specifici in cui sono stati osservati in laboratorio attacchi con inversione di bit e catene di attacchi. Tuttavia, il rischio pratico è attualmente considerato basso: gli exploit sono complessi, richiedono una conoscenza approfondita del sistema e non sono state osservate campagne attive che li applichino su larga scala.

Dove la questione si fa più seria è in ambienti aziendali e centri datiLe GPU professionali RTX 6000 e RTX A6000, progettate per il calcolo scientifico, l'intelligenza artificiale, la progettazione avanzata o la virtualizzazione grafica, sono diffuse nelle organizzazioni europee in settori quali l'ingegneria, l'automotive, il settore bancario e la ricerca pubblica.

Negli scenari di cloud condiviso, una singola GPU può servire più clienti contemporaneamenteSe uno di loro riuscisse a eseguire con successo un attacco Rowhammer dal proprio container o macchina virtuale, potrebbe forzare un'escalation dei privilegi che interesserebbe l'hypervisor o altri tenant sullo stesso server, con un potenziale impatto sulla riservatezza e la disponibilità dei dati.

I grandi fornitori di servizi cloud in Europa in genere applicano politiche di sicurezza più rigorose rispetto a un PC domestico: configurazione IOMMU ottimizzata, segmentazione delle risorse, monitoraggio più aggressivo e, in molti casi, Attivazione ECC per impostazione predefinita nelle loro GPU. Ciononostante, questa ricerca serve a ricordare che nemmeno gli acceleratori grafici di fascia alta sono esenti da rischi.

Cosa possono fare subito utenti e organizzazioni?

Per chi usa quotidianamente GPU NVIDIA con GDDR6, sia in Spagna che nel resto d'Europa, ci sono una serie di accorgimenti ragionevoli che si possono adottare senza farsi prendere dal panico. Il primo è controlla le impostazioni del BIOS e il sistema operativo per verificare se IOMMU è abilitato e funziona correttamente.

Negli ambienti professionali e sui server, soprattutto quando si lavora con workstation con RTX 6000 o RTX A6000Vale la pena considerare seriamente l'attivazione dell'ECC, anche a costo di una leggera perdita di prestazioni e di memoria disponibile. In molti casi, la riduzione del rischio compensa ampiamente questo impatto, soprattutto quando si gestiscono dati sensibili o carichi di lavoro critici.

È anche consigliato Mantieni aggiornati i driver e il firmware. delle schede grafiche e monitorare attentamente gli avvisi di sicurezza pubblicati da NVIDIA e dal aggiornamenti critici in ChromeSebbene al momento non esista una soluzione miracolosa in grado di eliminare completamente la minaccia, è probabile che vengano rilasciati aggiornamenti che ne attenuino alcuni vettori di attacco (ad esempio, correggendo le vulnerabilità dei driver sfruttate da GPUBreach).

Per gli utenti domestici con una RTX 3060 o altri modelli Ampere con GDDR6, il consiglio più pratico è Non disattivare le misure di sicurezza per motivi di prestazioni. In assenza di una valida ragione, evitate di installare software di dubbia provenienza in grado di eseguire codice sulla GPU e, in generale, trattate la scheda grafica come un componente sensibile quanto la CPU stessa.

Nel caso di amministratori di sistema e responsabili della sicurezza, queste indagini giustificano Rivedi le politiche di segmentazione delle risorse GPU Negli ambienti virtualizzati, rafforzate l'isolamento tra i tenant e, se possibile, limitate l'accesso diretto alle API GPU di basso livello ai soli processi effettivamente necessari.

Tutto indica la relazione tra memoria, hardware grafico e sicurezza informatica Questo divario continuerà a ridursi nei prossimi anni. Rowhammer, ben lungi dall'essere una curiosità accademica del passato, è entrato a pieno titolo nel regno delle GPU moderne e ha dimostrato di poter superare il confine tra memoria grafica e memoria di sistema.

I test GDDRHammer, GeForge e GPUBreach dimostrano che È possibile passare da una semplice inversione di bit in GDDR6 a una shell con privilegi di root nel sistema operativoaddirittura aggirando alcune delle difese attualmente in uso. Sebbene la minaccia rimanga al momento teorica e confinata ai laboratori, il messaggio per utenti, aziende e fornitori di servizi cloud in Europa è chiaro: è consigliabile adeguare le configurazioni, abilitare le misure di protezione disponibili e monitorare attentamente la risposta del settore e dei produttori a questa nuova generazione di attacchi Rowhammer alle GPU.

Android disabilita WebGPU in Chrome con protezione avanzata
Articolo correlato:
Android disabilita WebGPU in Chrome con protezione avanzata

Seguici su Google News