Новаторское академическое исследование выявило новый класс уязвимостей на аппаратном уровне, затрагивающих современные графические процессоры (GPU), что представляет серьезную угрозу безопасности систем. Получившие название «GPUBreach», а также связанные векторы атак «GDDRHammer» и «GeForge», это исследование демонстрирует, что высокопроизводительные GPU, особенно те, что используют память GDDR6, уязвимы для сложных атак в стиле RowHammer. Эти атаки могут вызывать перевороты битов (bit-flips) в памяти GPU — дефект, который злоумышленники могут использовать для повышения привилегий на центральном процессоре (CPU) и, в худшем случае, для получения полного контроля над хост-системой. Это представляет собой значительную эскалацию по сравнению с предыдущими исследованиями, сфокусированными на GPU, выходя за рамки демонстрационных proof-of-concept и иллюстрируя реальный путь к полному компрометации системы.
Суть уязвимости кроется в физическом дизайне современной оперативной памяти (DRAM), в частности высокоплотной памяти GDDR6, распространенной в современных видеокартах. Эффект RowHammer, хорошо задокументированный в области безопасности CPU, возникает, когда многократное обращение (или «забивание») к определенной строке ячеек памяти вызывает электрические помехи, которые переворачивают биты в соседних, необращаемых строках. Исследование GPUBreach доказывает, что эта же фундаментальная слабость может быть использована и в памяти GPU. Создавая специфические вычислительные нагрузки, агрессивно нацеленные на строки памяти, злоумышленник — даже из непривилегированного пользовательского приложения — может вызывать предсказуемые перевороты битов в GDDR6 памяти GPU. Эти искаженные значения памяти затем могут быть использованы для манипулирования операциями GPU и, что критически важно, для нарушения границы безопасности между GPU и хост-центральным процессором.
Последствия GPUBreach глубоки как для потребительской, так и для корпоративной среды. Успешная эксплуатация уязвимости может позволить вредоносному ПО, изначально ограниченному средой с низкими привилегиями, такой как веб-браузер или стандартное пользовательское приложение, использующее GPU для вычислений (например, через WebGL или CUDA), вырваться и получить повышенные привилегии на уровне ядра хостовой операционной системы. Такое межкомпонентное повышение привилегий с GPU на CPU является новым и опасным вектором атаки. Оно подрывает фундаментальные предположения безопасности об аппаратной изоляции, предполагая, что компрометация периферийного процессора может служить трамплином для полного контроля над системой. Системы, полагающиеся на GPU для критически важных задач, включая облачные инстансы, научно-исследовательские кластеры и высокопроизводительные рабочие станции, потенциально находятся в зоне риска.
Смягчение последствий семейства уязвимостей GPUBreach требует многоуровневого подхода, поскольку чисто программные патчи могут быть недостаточны против аппаратной уязвимости. Производителям GPU, таким как NVIDIA, AMD и Intel, необходимо будет исследовать и потенциально внедрять физические или микропрограммные меры защиты в будущих проектах контроллеров памяти, например, расширенные коды коррекции ошибок (ECC) или улучшенные шаблоны доступа к памяти. В промежуточный период системным администраторам и безопасностно-ориентированным пользователям следует уделять приоритетное внимание поддержанию драйверов GPU и системной микропрограммы в актуальном состоянии, поскольку вендоры могут выпускать обходные пути на уровне микрокода или драйверов. Кроме того, рекомендуется придерживаться модели безопасности, которая минимизирует поверхность атаки, ограничивая доступ недоверенного кода к высокопроизводительным функциям GPU. Это исследование подчеркивает развивающийся ландшафт аппаратной безопасности, где угрозы все чаще возникают из-за сложного взаимодействия между компонентами системы, которые ранее считались периферийно безопасными.



