Înapoi la știri

Noi atacuri Rowhammer oferă control total asupra mașinilor cu GPU Nvidia

1 oră în urmă
14 minute min
Ion Ionescu
Noi atacuri Rowhammer oferă control total asupra mașinilor cu GPU Nvidia

Un nou set de atacuri Rowhammer demonstrează cum un utilizator rău-intenționat poate obține control total asupra unui sistem gazdă căutând exploatarea hardware-ului memoriei GPU fabricat de Nvidia. Potrivit arstechnica.com, aceste atacuri utilizează vulnerabilitățile memoriei pentru a compromite securitatea sistemului.

👉 Costul ridicat al GPU-urilor și riscurile asociate în medii cloud

Costul GPU-urilor de înaltă performanță, de obicei de peste 8.000 de dolari (aproximativ 36.000 RON), face ca acestea să fie adesea partajate între zeci de utilizatori în medii cloud. Trei atacuri noi demonstrează cum un utilizator rău-intenționat poate obține control total asupra unei mașini gazdă prin efectuarea atacurilor Rowhammer inovatoare asupra GPU-urilor performante fabricate de Nvidia. Atacurile exploatează susceptibilitatea tot mai mare a hardware-ului de memorie la flip-uri de biți, în care 0-urile stocate în memorie se schimbă în 1-uri și invers.

Publicitate

În 2014, cercetătorii au demonstrat pentru prima dată că accesul repetat și rapid la hardware-ul de memorie cunoscut sub numele de DRAM creează perturbări electrice care modifică biții. Un an mai târziu, o echipă de cercetare diferită a arătat că, targetând rânduri specifice de DRAM care stochează date sensibile, un atacator poate profita de acest fenomen pentru a escalada un utilizator fără privilegii la root sau pentru a evita protecțiile sandbox de securitate. Ambele atacuri au vizat generațiile DDR3 ale DRAM.

👉 Atacuri recente extinse asupra GPU-urilor Nvidia și riscuri potențiale

Peste un deceniu, zeci de atacuri Rowhammer mai recente s-au dezvoltat pentru a exploata diverse vulnerabilități. Ultima realizare a demonstrat că GDDR-ul este susceptibil la atacuri Rowhammer, dar rezultatele au fost modeste. Cercetătorii au reușit doar să realizeze opt flip-uri de biți, o fracțiune mică din ceea ce a fost posibil pe DRAM-ul CPU, iar daunele au fost limitate la degradarea ieșirii unei rețele neuronale care rulează pe GPU-ul țintă.

Pe data de joi, două echipe de cercetare, lucrând independent una de cealaltă, au demonstrat atacuri împotriva a două plăci din generația Ampere de la Nvidia, care duc atacurile Rowhammer pe GPU într-un teritoriu nou și potențial mult mai consecvent: flip-uri de biți GDDR care oferă adversarilor control total asupra memoriei CPU, rezultând o compromitere totală a sistemului gazdă. Pentru ca atacul să funcționeze, gestionarea memoriei IOMMU trebuie să fie dezactivată, așa cum este setarea default în BIOS.

„Munca noastră arată că Rowhammer, care a fost bine studiat pe CPU-uri, reprezintă o amenințare serioasă și pe GPU-uri”, a declarat Andrew Kwong, coautor al uneia dintre lucrări. „GDDRHammer: Afectând puternic rândurile DRAM—Atacuri Rowhammer intercomponent de la GPU-uri moderne.” „Prin lucrarea noastră, arătăm cum un atacator poate induce flip-uri de biți pe GPU pentru a obține acces de citire/scriere arbitrar la toată memoria CPU-ului, rezultând o compromitere completă a mașinii.”

Update vineri, 3 aprilie: Vineri, cercetătorii au dezvăluit un al treilea atac Rowhammer care demonstrează, de asemenea, atacuri Rowhammer pe RTX A6000, care realizează escaladarea privilegiilor către un shell de root. Spre deosebire de precedentele două, cercetătorii au spus că funcționează chiar și atunci când IOMMU este activat.

„Prin coruperea tabelelor de pagină ale GPU-ului, un kernel CUDA fără privilegii poate obține acces arbitrar la memoria GPU și apoi poate transforma această capacitate în escaladarea privilegiilor pe partea CPU, exploatând bug-uri de siguranță a memoriei descoperite recent în driverul NVIDIA”, au explicat cercetătorii. „Rezultatul este o compromitere la nivel de sistem până la un shell de root, fără a necesita dezactivarea IOMMU, spre deosebire de lucrările contemporane, făcând GPUBreach o amenințare mai puternică.”

👉 Descrierea principalelor exploituri Rowhammer recente

Primul atac este GDDRHammer, cu primele patru inițiale reprezentând atât „Graphics DDR”, cât și „Afectând puternic rândurile DRAM.” Acesta funcționează împotriva RTX 6000 din generația Ampere a Nvidia. Atacul nu funcționează împotriva modelelor RTX 6000 din generația mai recentă Ada, deoarece acestea utilizează o formă mai nouă de GDDR pe care cercetătorii nu au reușit să o reverse-engineereze.

Folosind modele de atacuri inovatoare și o tehnică denumită masaj de memorie, GDDRHammer a indus un număr mediu de 129 de flip-uri pe fiecare bancă de memorie, o creștere de 64 de ori față de GPUHammer, menționat anterior, din anul trecut. Mai semnificativ, GDDRHammer poate manipula alocatoarele de memorie pentru a rupe izolarea tabelelor de pagină ale GPU-ului—care, la fel ca tabelele de pagină ale CPU-ului, sunt structuri de date utilizate pentru a stoca asocieri între adrese virtuale și adrese fizice DRAM—și datele utilizatorului stocate pe GPU. Rezultatul este că atacatorul își obține capacitatea de a citi și scrie în memoria GPU.

„Ceea ce face munca noastră distinctă față de atacurile anterioare este că descoperim că Rowhammer pe memoria GPU are consecințe de securitate la fel de severe ca Rowhammer pe CPU și că mitigațiile Rowhammer pe memoria CPU sunt insuficiente atunci când nu iau în considerare și amenințarea de Rowhammer asupra memoriei GPU”, au spus cercetătorii.

Al doilea articol—„GeForge: Acordând memoria GDDR pentru a crea tabelele de pagină ale GPU-ului pentru distracție și profit”—face în mare parte același lucru, cu excepția faptului că, în loc să exploateze tabela de pagină de ultimă instanță, așa cum face GDDRHammer, manipulează directorul tabelei de pagină de ultimă instanță. Acesta a reușit să inducă 1.171 de flip-uri de biți împotriva RTX 3060 și 202 flip-uri de biți împotriva RTX 6000.

GeForge, de asemenea, folosește modele inovatoare de atacuri și masaj de memorie pentru a corupe asocierile tabelelor de pagină ale GPU-ului în memoria GDDR6 pentru a obține acces de citire și scriere la spațiul de memorie GPU. De acolo, își obține aceleași privilegii asupra memoriei host CPU. Exploitul GeForge contra RTX 3060 se concluzionează prin deschiderea unei ferestre de shell de root care permite atacatorului să emită comenzi care se rulează cu privilegii nelimitate pe sistemul gazdă.

Cercetătorii au spus că atât GDDRHammer, cât și GeForge ar putea face același lucru împotriva RTX 6000. „Prin manipularea traducerii adreselor GPU, lansăm atacuri care încalcă confidențialitatea și integritatea în contextul GPU-ului”, au scris autorii lucrării GeForge (care în prezent nu este disponibilă public). „Mai semnificativ, creăm asocieri ale aperturii sistemului în tabelele de pagină corupte ale GPU-ului pentru a accesa memoria fizică a gazdei, permițând escaladarea privilegiilor utilizatorului la root pe Linux. După cunoștința noastră, acesta este primul exploit Rowhammer pe partea GPU care atinge escaladarea privilegiilor la gazdă.”

GPUBreach, al treilea atac care a fost adus la lumină vineri, abordează o altă metodă. Acesta exploatează bug-uri de siguranță a memoriei în driverul GPU-ului însuși. Principalul beneficiu este că, chiar și atunci când IOMMU limitează accesul direct al GPU-ului la buferele deținute de driver, GPUBreach va escalada totuși privilegiile la root. O face, au spus cercetătorii, prin „coruperea metadatelor din acele buffere autorizate, determinând driverul (care rulează la privilegiul kernel pe CPU) să efectueze scrieri în afara limitelor pe care le controlează atacatorul—bypassing protecția IOMMU fără a necesita dezactivarea acesteia.”

La fel ca celelalte două atacuri, acesta folosește și el masaj de memorie. Driverul GPU-ului de la Nvidia stochează tabelele de pagină într-o zonă rezervată de memorie de nivel joasă, unde biții stocați nu pot fi modificați prin Rowhammering. Pentru a depăși acest design, atât GDDRHammer cât și GeForge își îndreaptă tabelele către regiuni care nu sunt protejate împotriva perturbărilor electrice.

Reprezentantul Nvidia a declarat că utilizatorii care doresc informații despre vulnerabilitate și acțiunile pe care trebuie să le întreprindă pot vizita această pagină publicată în iulie ca răspuns la atacul anterior GPUHammer. Reprezentantul nu a detaliat. Cercetătorii au spus că atât plăcile RTX 3060, cât și RTX 6000 sunt vulnerabile. Modificarea setărilor BIOS pentru a activa IOMMU închide vulnerabilitatea, au spus aceștia.

Prescurtat pentru unitatea de gestionare a memoriei de intrare-ieșire, IOMMU mapează adresele virtuale vizibile dispozitivelor la adrese fizice pe memoria gazdei. Poate fi folosită pentru a face anumite părți ale memoriei inaccesibile. „În contextul atacului nostru, un IOMMU poate pur și simplu să restricționeze GPU-ul de la acces

Alte postari din Tech
Tech

Moiré engineering of Cooper-pair density modulation states

Cooper-pair density modulation (CPDM) reprezintă faze superconductoare în care parametrul de ordin variază periodic în spațiul real fără a rupe simetria translatională, potrivit nature.com. Recent, superlattice-urile Moiré din materiale stratificate s-au dovedit a fi platforme puternice pentru ingineria densității de sarcină cu simetrie a rețelei ajustabilă.

Tech

Pixel 10a nu are un bump pentru cameră, iar asta e grozav

Pentru mulți ani, producătorii de smartphone-uri au mărit dimensiunea bump-ului pentru cameră pentru a îmbunătăți camerele. Deși acest tip de design poate îmbunătăți performanța camerelor, uneori creează probleme de utilizabilitate.

Acasa Recente Radio Județe