
Wajah yang dikenali dalam dunia keselamatan siber telah kembali ke barisan hadapan, tetapi kali ini melalui pintu hadapan utama kad grafik. Kerentanan Rowhammer, sehingga kini terutamanya dikaitkan dengan RAM CPUIa juga terbukti berkesan terhadap memori GDDR6 yang digunakan dalam pelbagai GPU NVIDIA, membuka pintu kepada serangan yang boleh mengakibatkan kawalan sistem sepenuhnya.
Beberapa pasukan akademik telah membuat pembentangan hampir serentak. rantaian serangan lengkap terhadap GPU NVIDIA dengan GDDR6dengan nama seperti GDDRHammer, GeForge atau GPUBreach. Di sebalik perkara teknikal, mesej untuk pengguna, perniagaan dan persekitaran awan di Eropah adalah jelas: kad grafik tertentu, yang digunakan secara meluas dalam PC rumah, stesen kerja dan pelayan, boleh menjadi vektor yang membolehkan penyerang mendapatkan keistimewaan pentadbir pada sistem pengendalian.
Apakah Rowhammer dan mengapa ia kini menyasarkan GPU dengan GDDR6?
Rowhammer ialah kelemahan fizikal yang mengeksploitasi cara sel memori DRAM dihasilkan dan dimuatkanJika baris memori tertentu diakses dengan sangat cepat dan berulang kali ("tukul"), gangguan elektrik akan dijana yang boleh menyebabkan perubahan bit dalam baris bersebelahan, iaitu bit-flip yang terkenal: 0 menjadi 1 atau sebaliknya tanpa perisian yang mengarahkannya.
Karya akademik pertama, pada zaman Memori DDR3 dan DDR4 yang lebih baharuMereka menunjukkan bahawa teknik ini boleh digunakan untuk memecahkan pengasingan proses, memanipulasi data sensitif dan meningkatkan keistimewaan daripada pengguna tanpa lesen kepada pentadbir sistem. Selama bertahun-tahun, dianggap bahawa mitigasi yang dilaksanakan dan kemajuan perkakasan telah membendung masalah tersebut, tetapi realitinya ialah permukaan serangan telah berkembang.
Kajian terbaru menunjukkan bahawa Memori GDDR6 dalam GPU moden tidak selamatDaripada menyerang RAM utama yang dikaitkan dengan CPU, pasukan-pasukan tersebut telah menumpukan usaha mereka pada memori khusus kad grafik, mengeksploitasi corak akses yang sangat agresif dan teknik khusus untuk memintas perlindungan penyegaran baris dalaman (TRR) yang terdapat dalam cip-cip ini.
Apa yang baharu di sini bukan sahaja Rowhammer berjalan pada GDDR6, tetapi juga Penyerang boleh berkembang daripada merosakkan memori GPU kepada memanipulasi memori CPU hos secara langsung., menggunakan logik pengurusan memori kad itu sendiri dan ciri-ciri bas PCIe.
Penyelidikan GDDRHammer dan GeForge: daripada perubahan kecil kepada kawalan sistem
Dua kumpulan penyelidikan, yang bekerja secara bebas di universiti-universiti di Amerika Syarikat, telah menerbitkan kajian di bawah nama GDDRHammer dan GeForce ForgeKedua-duanya berkongsi idea asas: untuk mendorong perubahan kecil dalam memori GDDR6 GPU dan mengubah perubahan fizikal tersebut menjadi kompromi sistem sepenuhnya.
Dalam ujian mereka, para penyelidik menganalisis sekurang-kurangnya 25 model GPU NVIDIA dengan GDDR6Ini termasuk kad grafik pengguna dan profesional berdasarkan seni bina Ampere dan Ada Lovelace. Antara kad yang telah diperhatikan perubahan kecil dan eksploitasi yang berjaya ialah GeForce RTX 3060, serta siri RTX 6000 dan RTX A6000 profesional.
Hasilnya amat menarik: kaedah GeForge berjaya mendorong lebih daripada Pengubahan 1.100 bit pada RTX 3060 untuk pengguna dan sedikit melebihi 200 pada RTX A6000 profesional. Bagi bahagiannya, GDDRHammer mencapai purata melebihi seribu bit-flip setiap gigabait memori, satu angka yang jauh melebihi percubaan sebelumnya pada perkakasan grafik.
Untuk mencapai matlamat ini, pasukan-pasukan tersebut terpaksa mengelakkan mitigasi TRR disepadukan ke dalam cip memori GDDR6. Corak akses yang tidak seragam telah digunakan merentasi beberapa baris, dengan frekuensi, susunan dan keamatan yang berbeza-beza, supaya perkakasan tidak mengesan tingkah laku sebagai mencurigakan tetapi gangguan yang mencukupi dijana untuk memaksa perubahan bit.
Sebaik sahaja keupayaan untuk mencetuskan bit-flip dengan andal telah ditunjukkan, langkah seterusnya ialah mengarahkan perubahan tersebut kepada struktur memori yang sangat sensitifDalam kes ini, jadual halaman diuruskan oleh unit memori GPU.
Bagaimana jadual halaman GPU dimanipulasi untuk mengakses RAM CPU
Inti serangan-serangan ini terletak pada jadual halaman hierarki yang digunakan oleh GPU untuk menterjemah alamat maya kepada alamat fizikal, baik dalam memori setempatnya mahupun dalam memori sistem hos. Biasanya, struktur ini diperuntukkan dalam kawasan memori yang sukar diramal atau sukar diakses oleh kod yang tidak mempunyai keistimewaan.
Eksploitasi GDDRHammer dan GeForge menggunakan panggilan memori standard (seperti yang berdasarkan cudaMalloc dan Unified Virtual Memory) untuk melaksanakan operasi tulen "urutan ingatan"Blok diperuntukkan dan dilepaskan dengan cara yang sangat terkawal sehingga jadual halaman tertentu berakhir di kedudukan fizikal yang penyerang tahu terdedah kepada Rowhammer.
Sebaik sahaja kawasan-kawasan ini telah dikenal pasti, objektifnya adalah merosakkan entri tertentu dalam jadual halaman melalui lambungan bit. Dengan mengubah bit tertentu pada penunjuk alamat fizikal, input berhenti menunjuk ke jadual yang sah dan mula menunjuk ke jadual palsu yang dibina oleh penyerang dalam memori terkawal.
Mulai saat itu, GPU percaya ia menggunakan jadual halaman yang sah, tetapi pada hakikatnya semua operasi baca dan tulis Melalui laluan ini, data dialihkan ke lokasi memori yang dipilih oleh kod berniat jahat. Perkara pentingnya ialah alamat ini tidak lagi perlu berada dalam memori GPU, tetapi sebaliknya dalam RAM fizikal sistem hos.
Dalam demonstrasi praktikal, para penyelidik mencapai perkara berikut dengan kaedah ini akses baca dan tulis sewenang-wenangnya ke atas keseluruhan memori CPUDalam satu senario yang dibentangkan, eksploit tersebut telah menulis ganti sebahagian daripada kod pustaka sistem (cth., fungsi libc) terus ke dalam RAM hos, supaya apabila program yang sah dengan keistimewaan yang tinggi dilaksanakan, kod yang disuntik dilancarkan dan konsol pengguna super diperolehi.
GPUBreach: cara ketiga yang menggabungkan kelemahan Rowhammer dan pemacu
Selain GDDRHammer dan GeForge, para penyelidik telah menerangkan vektor ketiga yang dipanggil GPUBreachIni kini dianggap sebagai serangan Rowhammer ketiga yang disahkan terhadap GPU. Dalam kes ini, tumpuan tidak terhad kepada fizik memori, tetapi juga bergantung pada kelemahan terkini dalam pemacu NVIDIA.
GPUBreach membuktikan ia mungkin menjejaskan kernel sistem pengendalian walaupun IOMMU aktifIni amat membimbangkan bagi pelayan dan stesen kerja yang telah pun menerima pakai langkah ini sebagai pertahanan utama mereka. Kajian ini tertumpu terutamanya pada NVIDIA RTX A6000, GPU canggih yang digunakan secara meluas dalam pusat data, persekitaran intensif pengkomputeran dan projek kecerdasan buatan.
Dalam senario ini, serangan masih bermula dengan jadual halaman GPU yang rosak menggunakan RowhammerTetapi kemudian ia menggabungkan keupayaan tersebut dengan mengeksploitasi kelemahan pemacu untuk meningkatkan lagi keistimewaan. Dengan cara ini, GPU tidak lagi sekadar pemecut pengkomputeran dan menjadi batu loncatan untuk mengawal sistem hos.
Gabungan kerentanan fizikal (Rowhammer) dan ralat logik dalam perisian pengawal Ini meletakkan GPUBreach dalam kedudukan yang sangat sensitif, kerana ia mengehadkan keberkesanan halangan yang sebelum ini dianggap agak kukuh dalam persekitaran profesional.
Model yang terjejas dan status kerentanan pada NVIDIA
Kajian yang diterbitkan setakat ini tidak menawarkan senarai lengkap semua model yang terjejas, tetapi ia telah mengesahkan beberapa contoh khusus. Antaranya ialah: GeForce RTX 3060 pengguna dan GPU RTX 6000 dan RTX A6000 profesional, kesemuanya dengan memori GDDR6 dan berdasarkan seni bina Ampere.
Dalam ujian yang lebih luas, salah satu kumpulan penyelidikan mengesahkan 25 kad grafik canggih dengan GDDR6Kajian mendapati bahawa 16 daripada 17 model RTX A6000 yang diuji mudah terdedah kepada serangan Rowhammer yang dicadangkan. Ujian juga dijalankan ke atas model daripada keluarga Ada, mendedahkan kesan kerentanan yang serupa, walaupun pengujian pada rangkaian produk yang lebih luas sedang dijalankan.
Sebaliknya, kajian menunjukkan bahawa Memori GDDR6X dan GDDR7 tidak terjejas oleh kaedah yang samasekurang-kurangnya dengan teknik semasa. Perkara yang sama berlaku untuk memori seperti HBM2 atau HBM3 yang mengintegrasikan mekanisme pembetulan ralat atas cip (On-Die ECC), di mana corak kegagalan yang sama tidak diperhatikan.
Komunikasi awam NVIDIA telah berhati-hati. Syarikat itu telah merujuk kepada dokumentasi keselamatan yang diterbitkan sebelum ini Ini berkaitan dengan serangan Rowhammer sebelumnya pada GPU, seperti GPUHammer, dan menggalakkan pelanggan yang prihatin untuk merujuk panduan mitigasi. Tiada kemas kini firmware atau pemacu khusus yang diperincikan pada masa ini untuk menyekat sepenuhnya vektor serangan baharu ini.
Walau apa pun, perlu ditekankan bahawa Tiada insiden dunia sebenar yang aktif yang diketahui yang mengeksploitasi kaedah ini terhadap GPU NVIDIA dengan GDDR6. Buat masa ini, ini merupakan bukti konsep akademik, walaupun potensi impaknya cukup serius sehingga pengeluar, penyedia awan dan organisasi besar sudah pun mengambil perhatian.
Had antivirus dan mengapa serangan itu begitu sukar dikesan
Salah satu kesimpulan yang paling membimbangkan daripada kajian-kajian ini ialah, apabila keistimewaan meningkat tahap perkakasanPenyelesaian keselamatan tradisional mempunyai keterlihatan yang sangat terhad. Program antivirus dan banyak alat pemantauan beroperasi terutamanya dalam ruang sistem pengendalian, tetapi masalah di sini bermula lebih awal, iaitu dalam interaksi GPU dengan memori.
Apabila kad grafik mendapat akses baca dan tulis terus ke memori fizikal hos, operasi akan disalurkan. melalui bas PCIe, memintas beberapa kawalan CPUDari sudut pandangan sistem, banyak tindakan ini disalah anggap sebagai trafik pengkomputeran dipercepat yang sah, jadi tiada penggera yang jelas dicetuskan.
Tambahan pula, corak penukul telah direka bentuk untuk tidak disedari oleh perlindungan cip memoriIni menyukarkan perisian keselamatan untuk membezakan antara akses intensif biasa (contohnya, daripada AI atau aplikasi rendering) dan percubaan serangan.
Semua ini menjadikan langkah-langkah perisian semata-mata Perisian antivirus, EDR dan langkah keselamatan lain sahaja mungkin tidak mencukupi untuk menghentikan serangan jenis ini. Pertahanan yang paling berkesan melibatkan perubahan konfigurasi perkakasan dan, dalam jangka masa sederhana, pelarasan pada reka bentuk GPU, memori dan pengawal.
Mitigasi: IOMMU, ECC dan pelarasan konfigurasi
Pasukan penyelidikan yang berbeza bersetuju dengan dua barisan pertahanan utama untuk sistem yang menggunakan GPU NVIDIA dengan memori GDDR6: Dayakan IOMMU dalam BIOS dan aktifkan memori pembetulan ralat (ECC) pada kad yang membenarkannya.
Unit Pengurusan Memori Input/Output, IOMMU, memperuntukkan alamat maya yang boleh dilihat oleh peranti (seperti GPU) ke alamat fizikal tertentu dalam memori hos. Ini membolehkan bahagian RAM yang boleh diakses secara langsung oleh kad untuk dihadkan, sekali gus mengurangkan skop potensi eksploitasi.
Secara teorinya, pengaktifan IOMMU sepatutnya menghalang pemetaan apertur palsu GPU daripada menyasarkan semua memori CPU secara bebas. Walau bagaimanapun, kajian menunjukkan bahawa Ia tidak selalunya diaktifkan secara lalai. Dalam banyak pengedaran dan sistem Linux komersial, sama ada atas sebab keserasian atau prestasi, ini menyebabkan sejumlah besar komputer terdedah.
Pertahanan utama kedua ialah pengaktifan ECC pada GPU. Ciri ini membolehkan... Memori membetulkan banyak ralat bit tunggal secara automatikIni bermakna sebahagian besar daripada perubahan bit yang disebabkan oleh Rowhammer dineutralkan sebelum ia boleh dieksploitasi. Masalahnya ialah ECC datang dengan kos: ia mengurangkan memori yang boleh digunakan dan boleh mengakibatkan kehilangan prestasi yang ketara, yang menyebabkan ramai pengguna profesional melumpuhkannya.
Lebih buruk lagi, beberapa kajian menunjukkan bahawa Tidak semua serangan Rowhammer disekat oleh ECCCorak tertentu boleh menyebabkan ralat berbilang bit yang melebihi kapasiti pembetulan atau memperkenalkan ralat yang tidak dikesan sebagai boleh dibetulkan, jadi walaupun ECC meningkatkan standard dengan ketara, ia bukanlah penyelesaian yang sempurna.
Impak di Eropah: PC rumah, stesen kerja dan awan
Dalam konteks Eropah, skop kelemahan ini amat relevan untuk tiga kumpulan pengguna yang besar: individu yang mempunyai PC permainan atau penciptaan kandungan, syarikat yang mempunyai stesen kerja grafik dan penyedia perkhidmatan awan yang berkongsi GPU antara berbilang klien.
Dalam pasaran tempatan, banyak sistem julat pertengahan dan tinggi merangkumi kad grafik seperti GeForce RTX 3060Ini adalah salah satu model khusus di mana bit-flip berfungsi dan rantaian serangan telah diperhatikan di makmal. Walau bagaimanapun, risiko praktikal pada masa ini dianggap rendah: eksploitasi adalah kompleks, memerlukan pengetahuan mendalam tentang sistem, dan tiada kempen aktif telah diperhatikan menggunakannya secara besar-besaran.
Di mana perkara itu menjadi lebih serius adalah di persekitaran korporat dan pusat dataGPU profesional RTX 6000 dan RTX A6000, yang direka untuk pengkomputeran saintifik, AI, reka bentuk termaju atau virtualisasi grafik, adalah perkara biasa dalam organisasi Eropah dalam sektor seperti kejuruteraan, automotif, perbankan atau penyelidikan awam.
Dalam senario awan kongsi, satu GPU boleh melayan ramai pelanggan sekaligusJika salah seorang daripada mereka berjaya melaksanakan serangan Rowhammer daripada kontena atau mesin maya mereka, mereka boleh memaksa peningkatan keistimewaan yang menjejaskan hipervisor atau penyewa lain pada pelayan yang sama, dengan potensi kesan terhadap kerahsiaan dan ketersediaan data.
Penyedia awan besar di Eropah biasanya mengenakan dasar keselamatan yang lebih ketat berbanding PC rumah: konfigurasi IOMMU yang diperhalusi, segmentasi sumber, pemantauan yang lebih agresif dan, dalam banyak kes, Pengaktifan ECC secara lalai dalam GPU mereka. Walaupun begitu, kajian ini berfungsi sebagai peringatan bahawa pemecut grafik mewah pun tidak bebas daripada risiko.
Apakah yang boleh dilakukan oleh pengguna dan organisasi sekarang?
Bagi mereka yang menggunakan GPU NVIDIA dengan GDDR6 setiap hari, sama ada di Sepanyol atau seluruh Eropah, terdapat beberapa langkah munasabah yang boleh diambil tanpa panik. Yang pertama ialah semak tetapan BIOS dan sistem pengendalian untuk memeriksa sama ada IOMMU diaktifkan dan berfungsi dengan betul.
Dalam persekitaran dan pelayan profesional, terutamanya apabila bekerja dengan stesen kerja dengan RTX 6000 atau RTX A6000Adalah wajar untuk mempertimbangkan secara serius untuk mendayakan ECC, walaupun dengan mengorbankan beberapa prestasi dan kehilangan memori yang tersedia. Dalam banyak kes, pengurangan risiko lebih daripada mengimbangi impak ini, terutamanya apabila mengendalikan data sensitif atau beban kerja kritikal.
Ia juga disyorkan Pastikan pemacu dan perisian tegar dikemas kini kad grafik, dan memantau dengan teliti nasihat keselamatan yang diterbitkan oleh NVIDIA dan kemas kini kritikal dalam ChromeWalaupun pada masa ini tiada tampalan ajaib yang menghapuskan sepenuhnya ancaman tersebut, kemas kini mungkin akan muncul yang mengurangkan beberapa vektor (contohnya, dengan membetulkan kecacatan pemacu yang dieksploitasi oleh GPUBreach).
Bagi pengguna rumah dengan RTX 3060 atau model Ampere lain dengan GDDR6, nasihat paling praktikal adalah untuk Jangan lumpuhkan langkah keselamatan atas sebab prestasi Tanpa sebab yang jelas, elakkan memasang perisian yang meragukan asalnya yang boleh melaksanakan kod pada GPU dan, secara amnya, melayan kad grafik sebagai komponen yang sesensitif CPU itu sendiri.
Dalam kes pentadbir sistem dan pegawai keselamatan, siasatan ini mewajarkan Semak dasar segmentasi sumber GPU Dalam persekitaran maya, perkukuhkan pengasingan antara penyewa dan, jika boleh, hadkan akses langsung kepada API GPU peringkat rendah kepada proses yang benar-benar diperlukan.
Semuanya menunjukkan hubungan antara memori, perkakasan grafik dan keselamatan siber Jurang ini akan terus mengecil pada tahun-tahun akan datang. Rowhammer, jauh daripada sekadar rasa ingin tahu akademik pada masa lalu, telah memasuki sepenuhnya alam GPU moden dan telah menunjukkan bahawa ia boleh melintasi sempadan antara memori grafik dan memori sistem hos.
Ujian GDDRHammer, GeForge dan GPUBreach menunjukkan bahawa Adalah mungkin untuk beralih daripada satu perubahan bit mudah dalam GDDR6 kepada shell dengan keistimewaan root dalam sistem pengendalianmalah melangkaui beberapa pertahanan semasa. Walaupun ancaman itu kini kekal secara teori dan terhad kepada makmal, mesej untuk pengguna, perniagaan dan penyedia awan di Eropah adalah jelas: adalah dinasihatkan untuk melaraskan konfigurasi, mendayakan langkah perlindungan yang tersedia dan memantau dengan teliti bagaimana industri dan pengeluar bertindak balas terhadap serangan Rowhammer generasi baharu ini pada GPU.