
Pažįstamas veidas kibernetinio saugumo pasaulyje sugrįžo į pirmą planą, tačiau šį kartą per pagrindines vaizdo plokščių duris. Pažeidžiamumas „Rowhammer“, iki šiol daugiausia siejamas su procesoriaus RAMJis taip pat pasirodė esąs veiksmingas prieš GDDR6 atmintį, naudojamą įvairiuose NVIDIA GPU, atverdamas duris atakoms, kurios gali lemti visišką sistemos kontrolę.
Kelios akademinės komandos pristatė savo darbus beveik vienu metu. pilnos atakų grandinės prieš NVIDIA GPU su GDDR6su tokiais pavadinimais kaip „GDDRHammer“, „GeForge“ arba „GPUBreach“. Be techninių detalių, žinia vartotojams, įmonėms ir debesijos aplinkoms Europoje aiški: tam tikros vaizdo plokštės, plačiai naudojamos namų kompiuteriuose, darbo stotyse ir serveriuose, gali būti vektorius, leidžiantis užpuolikui įgyti administratoriaus teises operacinėje sistemoje.
Kas yra „Rowhammer“ ir kodėl dabar jis taikosi į GPU su GDDR6?
„Rowhammer“ yra fizinis pažeidžiamumas, kuris išnaudoja DRAM atminties elementų gamybos ir įkrovimo būdasJei tam tikros atminties eilutės pasiekiamos labai greitai ir pakartotinai („kalimas“), susidaro elektros trikdžiai, kurie gali sukelti bitų pasikeitimus gretimose eilutėse, gerai žinomus bitų apsivertimus: 0 tampa 1 arba atvirkščiai be programinės įrangos nurodymo.
Pirmieji akademiniai darbai dar tais laikais, kai DDR3 ir naujesnė DDR4 atmintisJie pademonstravo, kad ši technika gali būti naudojama procesų izoliacijai nutraukti, slaptiems duomenims manipuliuoti ir nelicencijuoto vartotojo privilegijoms perduoti sistemos administratoriui. Ilgus metus buvo manoma, kad įdiegtos priemonės ir techninės įrangos patobulinimai sustabdė problemą, tačiau realybė tokia, kad atakų paviršius išsiplėtė.
Naujausi tyrimai rodo, kad Šiuolaikinių GPU GDDR6 atmintis nėra saugi.Užuot atakavus pagrindinę su CPU susietą RAM atmintį, komandos sutelkė savo pastangas į grafikos plokštės skirtą atmintį, išnaudodamos labai agresyvius prieigos modelius ir specifinius metodus, kad apeitų šiuose lustuose esančią vidinę eilučių atnaujinimo (TRR) apsaugą.
Nauja ne tik tai, kad „Rowhammer“ veikia su GDDR6, bet ir tai, kad Užpuolikai gali pereiti nuo GPU atminties sugadinimo prie tiesioginio pagrindinio procesoriaus atminties manipuliavimo., naudojant pačios kortelės atminties valdymo logiką ir PCIe magistralės funkcijas.
„GDDRHammer“ ir „GeForge“ tyrimai: nuo bitų apvertimo iki sistemos valdymo perėmimo
Dvi tyrimų grupės, nepriklausomai dirbančios JAV universitetuose, paskelbė tyrimus, kurių pavadinimai yra „... GDDRHammer ir GeForce ForgeAbu jie turi bendrą pagrindinę idėją: sukelti bitų perjungimus GPU GDDR6 atmintyje ir paversti šiuos fizinius pakeitimus visišku sistemos kompromisu.
Savo bandymuose tyrėjai analizavo bent jau 25 NVIDIA GPU modeliai su GDDR6Tai apima vartotojams ir profesionalams skirtas vaizdo plokštes, pagrįstas „Ampere“ ir „Ada Lovelace“ architektūromis. Tarp plokščių, kuriose pastebėtas bitų perkeitimas ir sėkmingas išnaudojimas, yra „GeForce RTX 3060“, taip pat profesionalios RTX 6000 ir RTX A6000 serijos.
Rezultatai stulbinantys: „GeForge“ metodui pavyko sukelti daugiau nei 1.100 bitų pakeitimai RTX 3060 vaizdo plokštėje vartotojams ir šiek tiek daugiau nei 200 profesionalioje RTX A6000. Savo ruožtu „GDDRHammer“ pasiekė vidutiniškai daugiau nei tūkstantį bitų perjungimų gigabaitui atminties, o šis skaičius gerokai viršija ankstesnius bandymus su grafikos įranga.
Norėdamos tai pasiekti, komandos turėjo apeinant TRR mažinimo priemones integruota į GDDR6 atminties lustus. Keliose eilutėse, skirtingais dažniais, tvarka ir intensyvumu, buvo naudojami nevienodi prieigos modeliai, kad aparatinė įranga neaptiktų įtartino elgesio, tačiau būtų generuojama pakankamai trikdžių, kad būtų priversti keisti bitus.
Kai buvo įrodytas gebėjimas patikimai sukelti bitų perjungimus, kitas žingsnis buvo nukreipiant tuos pokyčius į ypač jautrias atminties struktūrasŠiuo atveju puslapių lenteles tvarko GPU atminties įrenginys.
Kaip manipuliuojamos GPU puslapių lentelėmis, kad būtų galima pasiekti procesoriaus RAM
Šių išpuolių esmė slypi tame, hierarchinės puslapių lentelės, kurias GPU naudoja virtualiems adresams versti į fizinius adresus, tiek vietinėje atmintyje, tiek pagrindinės sistemos atmintyje. Paprastai šios struktūros yra paskirstytos atminties regionuose, kuriuos sunku numatyti arba prie kurių sunku prieiti neprivilegijuotam kodui.
„GDDRHammer“ ir „GeForge“ spragų išnaudojimai naudoja standartinius atminties iškvietimus (pvz., pagrįstus „cudaMalloc“ ir „Unified Virtual Memory“), kad atliktų tikrą operaciją. "atminties masažas"Blokai paskirstomi ir atleidžiami griežtai kontroliuojamu būdu, kol tam tikros puslapių lentelės atsiduria fizinėse pozicijose, kurios, užpuoliko žiniomis, yra pažeidžiamos „Rowhammer“.
Kai šie regionai bus nustatyti, tikslas yra sugadinti konkretų įrašą puslapio lentelėje per bitų apvertimą. Pakeitus konkretų fizinio adreso rodyklės bitą, įvestis nustoja rodyti į teisėtą lentelę ir pradeda rodyti į suklastotą lentelę, kurią užpuolikas sukūrė kontroliuojamoje atmintyje.
Nuo to momento GPU mano, kad naudoja galiojančią puslapių lentelę, bet iš tikrųjų visos skaitymo ir rašymo operacijos Šiuo maršrutu duomenys nukreipiami į kenkėjiško kodo pasirinktas atminties vietas. Svarbiausia, kad šie adresai nebereikia būti GPU atmintyje, o pagrindinės sistemos fizinėje RAM atmintyje.
Praktinėse demonstracijose tyrėjai, naudodami šį metodą, pasiekė šių rezultatų: savavališka skaitymo ir rašymo prieiga visoje procesoriaus atmintyjeViename pateiktame scenarijuje atakos objektas perrašė dalį sistemos bibliotekos kodo (pvz., „libc“ funkcijas) tiesiai į pagrindinio kompiuterio RAM atmintį, todėl, vykdant teisėtą programą su padidintomis teisėmis, įterptas kodas buvo paleistas ir gauta supervartotojo konsolė.
GPUBreach: trečias būdas, sujungiantis „Rowhammer“ ir tvarkyklių pažeidžiamumus
Be GDDRHammer ir GeForge, tyrėjai aprašė trečią vektorių, vadinamą GPU pažeidimasTai laikoma trečiąja patvirtinta „Rowhammer“ ataka prieš GPU. Šiuo atveju dėmesys sutelktas ne tik į atminties fiziką, bet ir į... Naujausi NVIDIA tvarkyklių pažeidžiamumai.
GPUBreach įrodo, kad tai įmanoma pažeisti operacinės sistemos branduolį net ir tada, kai aktyvus IOMMUTai ypač nerimą kelia serveriams ir darbo stotims, kurios jau buvo priėmusios šią priemonę kaip pagrindinę gynybos priemonę. Tyrime daugiausia dėmesio skirta „NVIDIA RTX A6000“ – aukščiausios klasės GPU, plačiai naudojamai duomenų centruose, daug skaičiavimo reikalaujančiose aplinkose ir dirbtinio intelekto projektuose.
Šiuo atveju ataka vis tiek prasideda Sugadintos GPU puslapių lentelės naudojant „Rowhammer“Tačiau tada ši galimybė derinama su tvarkyklių pažeidžiamumų išnaudojimu, siekiant dar labiau padidinti privilegijas. Tokiu būdu GPU nustoja būti tik skaičiavimo greitintuvu ir tampa tramplinu, iš kurio galima perimti pagrindinės sistemos valdymą.
Fizinio pažeidžiamumo (Rowhammer) ir loginės klaidos valdiklio programinėje įrangoje Dėl to „GPUBreach“ atsiduria ypač keblioje padėtyje, nes riboja barjerų, kurie anksčiau buvo laikomi pakankamai patikimais profesinėje aplinkoje, veiksmingumą.
Paveikti modeliai ir pažeidžiamumo būsena NVIDIA platformoje
Iki šiol paskelbti tyrimai nepateikia išsamaus visų paveiktų modelių sąrašo, tačiau jie patvirtino keletą konkrečių pavyzdžių. Tarp jų yra: vartotojams skirta „GeForce RTX 3060“ ir profesionalios RTX 6000 bei RTX A6000 GPU, visi jie su GDDR6 atmintimi ir pagrįsti „Ampere“ architektūra.
Platesnių tyrimų metu viena iš tyrimų grupių patvirtino 25 aukščiausios klasės vaizdo plokštės su GDDR6Tyrimo metu nustatyta, kad 16 iš 17 išbandytų RTX A6000 modelių buvo jautrūs siūlomoms „Rowhammer“ atakoms. Testai taip pat buvo atlikti su „Ada“ šeimos modeliais, atskleidžiant panašius pažeidžiamumo pėdsakus, nors bandymai su platesniu produktų asortimentu dar vyksta.
Kita vertus, tyrimai rodo, kad GDDR6X ir GDDR7 atmintims netaikomi tie patys metodaibent jau naudojant dabartinius metodus. Tas pats pasakytina apie tokias atmintis kaip HBM2 arba HBM3, kuriose integruoti lustuose esantys klaidų taisymo mechanizmai (On-Die ECC), kur tokių pačių gedimų modelių nepastebėta.
„NVIDIA“ viešoji komunikacija buvo atsargi. Bendrovė užsiminė apie anksčiau paskelbti saugumo dokumentai Tai susiję su ankstesnėmis „Rowhammer“ atakomis prieš GPU, tokiomis kaip „GPUHammer“, ir ragina susirūpinusius klientus peržiūrėti atakų mažinimo vadovus. Šiuo metu nepateikti jokie konkretūs programinės įrangos ar tvarkyklių atnaujinimai, kurie visiškai užblokuotų šias naujas atakų formas.
Verta pabrėžti, kad bet kokiu atveju Nėra žinomų aktyvių realaus pasaulio incidentų kurie naudoja šiuos metodus prieš NVIDIA GPU su GDDR6. Kol kas tai tėra akademiniai koncepcijos įrodymai, nors jų potencialus poveikis yra pakankamai rimtas, kad gamintojai, debesijos paslaugų teikėjai ir didelės organizacijos jau atkreipia į tai dėmesį.
Antivirusinės programos apribojimai ir kodėl ataką taip sunku aptikti
Viena labiausiai nerimą keliančių šių tyrimų išvadų yra ta, kad didėjant privilegijų skaičiui aparatūros lygiuTradiciniai saugumo sprendimai turi labai ribotą matomumą. Antivirusinės programos ir daugelis stebėjimo įrankių daugiausia veikia operacinės sistemos erdvėje, tačiau problema čia kyla anksčiau – GPU sąveikoje su atmintimi.
Kai vaizdo plokštė gauna tiesioginę skaitymo ir rašymo prieigą prie pagrindinio kompiuterio fizinės atminties, operacijos yra įtraukiamos. per PCIe magistralę, apeinant kai kuriuos procesoriaus valdikliusSistemos požiūriu, daugelis šių veiksmų klaidingai palaikomi teisėtu pagreitintu skaičiavimo srautu, todėl nesuveikia jokie aiškūs pavojaus signalai.
Be to, kalimo raštai buvo sukurti taip, kad likti nepastebėtam atminties lustų apsaugosDėl to saugumo programinei įrangai sunku atskirti įprastą intensyvią prieigą (pavyzdžiui, iš dirbtinio intelekto ar atvaizdavimo programos) nuo bandymo įvykdyti ataką.
Visa tai daro grynai programinės įrangos priemonės Vien antivirusinės programinės įrangos, EDR ir kitų saugumo priemonių gali nepakakti, kad būtų sustabdytos tokio tipo atakos. Veiksmingiausios gynybos priemonės apima aparatinės įrangos konfigūracijos pakeitimus ir, vidutinės trukmės laikotarpiu, GPU, atminties ir valdiklių konstrukcijos koregavimus.
Švelninimai: IOMMU, ECC ir konfigūracijos koregavimai
Skirtingos tyrimų komandos sutaria dėl dviejų pagrindinių neatidėliotinų gynybos linijų, skirtų sistemoms, naudojančioms NVIDIA GPU su GDDR6 atmintimi: Įjunkite IOMMU BIOS ir įgalinti klaidų taisymo atmintis (ECC) kortelėse, kurios tai leidžia.
Įvesties / išvesties atminties valdymo blokas (IOMMU) skiria virtualūs adresai, matomi įrenginiams (kaip ir GPU) į konkrečius fizinius adresus pagrindinio kompiuterio atmintyje. Tai leidžia apriboti, kurias RAM dalis kortelė gali tiesiogiai pasiekti, taip sumažinant galimo atakos mastą.
Teoriškai, įjungus IOMMU, GPU imituotas diafragmos atvaizdavimas neturėtų laisvai taikytis prie visos procesoriaus atminties. Tačiau tyrimai rodo, kad Pagal numatytuosius nustatymus jis ne visada įjungtas. Daugelyje komercinių „Linux“ distribucijų ir sistemų, dėl suderinamumo ar našumo priežasčių, dėl to nemažai kompiuterių lieka neatsparūs.
Antra svarbi gynybos priemonė yra ECC aktyvavimas GPU. Ši funkcija leidžia... Atmintis automatiškai ištaiso daugybę vieno bito klaidųTai reiškia, kad didelė dalis „Rowhammer“ sukeltų bitų perversmų yra neutralizuojami prieš juos išnaudojant. Problema ta, kad ECC turi savo kainą: sumažina naudojamos atminties kiekį ir gali pastebimai sumažinti našumą, todėl daugelis profesionalių vartotojų jį išjungia.
Dar blogiau, kai kurie tyrimai rodo, kad Ne visas „Rowhammer“ atakas blokuoja ECCTam tikri šablonai gali sukelti kelių bitų klaidas, viršijančias korekcijos galimybes, arba įvesti klaidas, kurios neaptinkamos kaip ištaisomos, todėl, nors ECC gerokai pakelia kartelę, tai nėra puikus sprendimas.
Poveikis Europoje: namų kompiuteriai, darbo stotys ir debesija
Europos kontekste šių pažeidžiamumų mastas yra ypač aktualus trys didelės vartotojų grupėsasmenys, turintys žaidimų ar turinio kūrimo kompiuterius, įmonės, turinčios grafines darbo stotis, ir debesijos paslaugų teikėjai, kurie dalijasi GPU tarp kelių klientų.
Namų rinkoje daugelis vidutinės ir aukštos klasės sistemų apima vaizdo plokštės, tokios kaip „GeForce RTX 3060“Tai vienas iš konkrečių modelių, kuriame laboratorijoje buvo pastebėti funkcionalūs bitų perleidimai ir atakų grandinės. Tačiau praktinė rizika šiuo metu laikoma maža: išnaudojimai yra sudėtingi, reikalauja išsamių sistemos žinių, ir nepastebėta jokių aktyvių kampanijų, kuriose jie būtų taikomi dideliu mastu.
Kur reikalas tampa rimtesnis, yra įmonių aplinkos ir duomenų centraiProfesionalios RTX 6000 ir RTX A6000 GPU, skirtos moksliniams skaičiavimams, dirbtiniam intelektui, pažangiam dizainui ar grafikos virtualizacijai, yra įprastos Europos organizacijose tokiuose sektoriuose kaip inžinerija, automobilių pramonė, bankininkystė ar viešieji tyrimai.
Bendro debesies scenarijuose vienas GPU gali aptarnauti kelis klientus vienu metuJei vienas iš jų sėkmingai įvykdytų „Rowhammer“ ataką iš savo konteinerio ar virtualios mašinos, jis galėtų priverstinai padidinti privilegijas, paveiksdamas hipervizorių ar kitus to paties serverio nuomininkus, o tai gali turėti įtakos duomenų konfidencialumui ir prieinamumui.
Dideli debesijos paslaugų teikėjai Europoje paprastai taiko griežtesnes saugumo politikas nei namų kompiuteriai: tiksliai suderintą IOMMU konfigūraciją, išteklių segmentavimą, agresyvesnį stebėjimą ir, daugeliu atvejų, ECC aktyvinimas pagal numatytuosius nustatymus jų GPU. Nepaisant to, šis tyrimas primena, kad net ir aukščiausios klasės grafikos greitintuvai nėra be rizikos.
Ką vartotojai ir organizacijos gali daryti dabar?
Tiems, kurie kasdien naudoja NVIDIA GPU su GDDR6, nesvarbu, ar jie yra Ispanijoje, ar likusioje Europos dalyje, yra keletas pagrįstų veiksmų, kurių galima imtis nepanikuojant. Pirmasis yra patikrinkite BIOS nustatymus ir operacinę sistemą, kad patikrintų, ar IOMMU įjungtas ir veikia tinkamai.
Profesionalioje aplinkoje ir serveriuose, ypač dirbant su darbo stotys su RTX 6000 arba RTX A6000Verta rimtai apsvarstyti ECC įjungimą, net jei tai šiek tiek sumažintų našumą ir atminties praradimą. Daugeliu atvejų rizikos sumažinimas su kaupu kompensuoja šį poveikį, ypač tvarkant jautrius duomenis ar svarbius darbo krūvius.
Taip pat rekomenduojama Nuolat atnaujinkite tvarkykles ir programinę-aparatinę įrangą grafikos plokščių ir atidžiai stebėkite NVIDIA ir kitų bendrovių paskelbtus saugumo patarimus. svarbiausi „Chrome“ atnaujinimaiNors šiuo metu nėra stebuklingo pataisymo, kuris visiškai pašalintų grėsmę, tikėtina, kad pasirodys atnaujinimai, kurie sušvelnins kai kuriuos jos vektorius (pavyzdžiui, ištaisydami tvarkyklių trūkumus, kuriuos išnaudoja „GPUBreach“.
Namų vartotojams, turintiems RTX 3060 ar kitus „Ampere“ modelius su GDDR6, praktiškiausias patarimas yra Neišjunkite saugos priemonių dėl našumo priežasčių Be aiškios priežasties venkite diegti abejotinos kilmės programinę įrangą, kuri gali vykdyti kodą GPU, ir apskritai traktuokite vaizdo plokštę kaip tokį pat jautrų komponentą kaip ir patį CPU.
Sistemų administratorių ir saugumo pareigūnų atveju šie tyrimai pateisina Peržiūrėti GPU išteklių segmentavimo politiką Virtualizuotose aplinkose sustiprinkite izoliaciją tarp nuomininkų ir, jei įmanoma, apribokite tiesioginę prieigą prie žemo lygio GPU API tik tikrai reikalingiems procesams.
Viskas rodo ryšį tarp atmintis, grafikos įranga ir kibernetinis saugumas Šis atotrūkis ateinančiais metais ir toliau mažės. „Rowhammer“, toli gražu ne akademinis praeities retenybė, visiškai įžengė į šiuolaikinių GPU sritį ir pademonstravo, kad gali peržengti ribą tarp grafinės atminties ir pagrindinės sistemos atminties.
„GDDRHammer“, „GeForge“ ir „GPUBreach“ testai rodo, kad Galima pereiti nuo paprasto bitų apvertimo GDDR6 atmintyje prie apvalkalo su root teisėmis operacinėje sistemoje.netgi apeinant kai kurias dabartines apsaugos priemones. Nors šiuo metu grėsmė išlieka teorinė ir apsiriboja laboratorija, žinia vartotojams, įmonėms ir debesijos paslaugų teikėjams Europoje aiški: patartina koreguoti konfigūracijas, įjungti galimas apsaugos priemones ir atidžiai stebėti, kaip pramonė ir gamintojai reaguoja į šią naujos kartos „Rowhammer“ atakas prieš GPU.