كشفت دراسة أكاديمية رائدة عن فئة جديدة من الثغرات الأمنية على مستوى العتاد تؤثر على وحدات معالجة الرسومات الحديثة (GPUs)، مما يشكل تهديداً جسيماً لأمن الأنظمة. ويُطلق على هذه الثغرات اسم "GPUBreach" إلى جانب نواقل هجوم ذات صلة تُعرف باسم "GDDRHammer" و"GeForge". يوضح هذا البحث أن وحدات معالجة الرسومات عالية الأداء، وخاصة تلك التي تستخدم ذاكرة GDDR6، معرضة لهجمات متطورة على غرار هجمات "RowHammer". يمكن لهذه الهجمات أن تتسبب في انقلابات البتات (bit-flips) في ذاكرة وحدة معالجة الرسومات، وهو خلل يمكن للمتطفلين تسليحه لتصعيد الامتيازات على وحدة المعالجة المركزية (CPU)، وفي أسوأ السيناريوهات، الاستيلاء على السيطرة الكاملة على النظام المضيف. يمثل هذا تصعيداً كبيراً مقارنة بالأبحاث السابقة التي ركزت على وحدات معالجة الرسومات، حيث يتجاوز عروض الإثبات المبدئي ليصور مساراً ملموساً لاختراق النظام بالكامل.
يكمن جوهر الثغرة في التصميم المادي لذاكرة الوصول العشوائي الديناميكية الحديثة، وتحديداً ذاكرة GDDR6 عالية الكثافة المنتشرة في بطاقات الرسومات المعاصرة. يحدث تأثير "RowHammer"، وهو ظاهرة موثقة جيداً في أمان وحدة المعالجة المركزية، عند الوصول المتكرر (أو "الطرق") إلى صف محدد من خلايا الذاكرة، مما يتسبب في تداخل كهربائي ينقلب البتات في الصفوف المجاورة التي لم يتم الوصول إليها. يثبت بحث GPUBreach أن نفس هذا الضعف الأساسي قابل للاستغلال في ذاكرة وحدة معالجة الرسومات. من خلال صياغة أعباء عمل حاسوبية محددة تستهدف صفوف الذاكرة بشكل عدواني، يمكن للمهاجم - حتى من تطبيق مساحة مستخدم غير مميز - أن يحفز انقلابات بتات يمكن التنبؤ بها في ذاكرة GDDR6 الخاصة بوحدة معالجة الرسومات. يمكن بعد ذلك الاستفادة من قيم الذاكرة الفاسدة هذه للتلاعب بعمليات وحدة معالجة الرسومات، والأهم من ذلك، اختراق الحدود الأمنية بين وحدة معالجة الرسومات ووحدة المعالجة المركزية المضيفة.
تداعيات ثغرة GPUBreach عميقة لكل من بيئات المستهلكين والمؤسسات. يمكن للاستغلال الناجح أن يسمح لبرنامج ضار، كان في البداية محصوراً في بيئة منخفضة الامتيازات مثل متصفح الويب أو تطبيق مستخدم عادي يستخدم قدرات الحوسبة في وحدة معالجة الرسومات (عبر تقنيات مثل WebGL أو CUDA)، بالاختراق واكتساب امتيازات متقدمة على مستوى نواة نظام التشغيل المضيف. يعتبر تصعيد الامتيازات هذا عبر الأجهزة من وحدة معالجة الرسومات إلى وحدة المعالجة المركزية ناقلاً هجومياً جديداً وخطيراً. فهو يقوض الافتراضات الأمنية الأساسية حول عزل العتاد، مما يشير إلى أن اختراق وحدة معالجة طرفية يمكن أن يكون منصة انطلاق للسيطرة الكاملة على النظام. الأنظمة التي تعتمد على وحدات معالجة الرسومات لأعباء العمل الحرجة، بما في ذلك مثيلات الحوسبة السحابية، مجموعات البحث العلمي، ومحطات العمل عالية الأداء، جميعها معرضة للخطر بشكل محتمل.
تتطلب معالجة ثغرات عائلة GPUBreach نهجاً متعدد الطبقات، حيث أن التصحيحات البرمجية البحتة قد تكون غير كافية لمواجهة ثغرة على مستوى العتاد. سيحتاج مصنعو وحدات معالجة الرسومات مثل إنفيديا وإي إم دي وإنتل إلى التحقيق وتنفيذ تدابير تخفيف على مستوى العتاد أو البرامج الثابتة في تصاميم متحكمات الذاكرة المستقبلية، مثل تحسين رموز تصحيح الأخطاء (ECC) أو أنماط الوصول إلى الذاكرة المحسنة. في غضون ذلك، يجب على مسؤولي النظام والمستخدمين الواعين أمنياً إعطاء الأولوية للحفاظ على تحديث برامج تشغيل وحدات معالجة الرسومات وبرامج النظام الثابتة، حيث قد تطلق الشركات المصنعة حلولاً على مستوى الرمز الجزئي أو برامج التشغيل. علاوة على ذلك، يُنصح باعتماد نهج أمني يقلل من السطح الهجومي عن طريق تقييد وصول الشفرات غير الموثوقة إلى وظائف وحدات معالجة الرسومات عالية الأداء. يؤكد هذا البحث على المشهد المتطور لأمن العتاد، حيث تظهر التهديدات بشكل متزايد من التفاعل المعقد بين مكونات النظام التي كان يُعتقد في السابق أنها آمنة بشكل طرفي.



