Главная OSINT Новости Signals
CYBER

GPUBreach: Новая атака Rowhammer через GPU позволяет полностью скомпрометировать систему

🕓 2 min read

Исследователи продемонстрировали новый метод атаки под названием GPUBreach, который позволяет вызывать битовые перевороты (bit-flips) через уязвимость Rowhammer в современной памяти графических процессоров. Эта техника позволяет повысить привилегии из непривилегированного вычислительного ядра для получения произвольного доступа к памяти, что в конечном итоге приводит к полному захвату системы. Атака специально нацелена на память GDDR6, обычно используемую в современных графических процессорах (GPU), эксплуатируя хорошо задокументированную аппаратную уязвимость Rowhammer в новом, критическом контексте. Разработанная командой из Университета Торонто, полная техническая информация об GPUBreach будет представлена на престижном симпозиуме IEEE по безопасности и конфиденциальности (IEEE Symposium on Security & Privacy) в Окленде 13 апреля.

Суть атаки GPUBreach заключается в возможности повредить записи таблицы страниц графического процессора (PTE) через битовые перевороты, вызванные Rowhammer в памяти GDDR6. В демонстрации исследователи показали, что злоумышленник с доступом к непривилегированному ядру CUDA — обычный сценарий в средах с общими вычислительными ресурсами, таких как облачные сервисы — может использовать это повреждение для получения произвольного доступа на чтение и запись к памяти GPU. Затем этот первоначальный взлом на стороне GPU связывается с повышением привилегий на стороне центрального процессора (CPU) путем эксплуатации уязвимостей безопасности памяти в драйвере NVIDIA. Критически важно, что эта полная компрометация системы может быть достигнута без необходимости отключать модуль управления памятью ввода-вывода (IOMMU) системы — аппаратную функцию безопасности, предназначенную для предотвращения атак прямого доступа к памяти (DMA) со стороны периферийных устройств.

IOMMU выступает в роли критического контроллера, регулирующего и ограничивающего доступ таких устройств, как GPU, к основной памяти системы. Хотя это эффективная защита от традиционных атак на основе DMA, GPUBreach выявляет существенную архитектурную слабость: IOMMU не защищает от атак, которые исходят *изнутри* собственной подсистемы памяти графического процессора. «GPUBreach показывает, что атаки Rowhammer через GPU могут выйти за рамки повреждения данных к реальному повышению привилегий», — заявили исследователи. Повреждая внутренние таблицы страниц GPU, атака обходит защиту IOMMU, поскольку с точки зрения системы злонамеренный доступ к памяти выглядит как законные операции графического процессора.

Последствия GPUBreach серьезны для любой среды, где ресурсы GPU совместно используются ненадежными пользователями, например, публичных облачных платформ, исследовательских кластеров или виртуализированных рабочих станций. Это представляет собой смену парадигмы в аппаратных угрозах, переводя Rowhammer из проблемы, ориентированной на CPU, в мощный вектор атак против акселераторов. Это открытие подчеркивает постоянную проблему защиты аппаратного обеспечения от атак по сторонним каналам и инъекции сбоев, даже по мере улучшения программных защит. Смягчение последствий, вероятно, потребует комбинации обновлений микропрограмм от производителей GPU, исправлений драйверов и, возможно, новых аппаратных конструкций в будущих поколениях памяти, чтобы фундаментально устранить уязвимость Rowhammer в ее корне.

Telegram X LinkedIn
Назад