Rowhammer-attack på NVIDIA-grafikprocessorer med GDDR6: hur det påverkar dina datorers säkerhet

  • Nya varianter av Rowhammer gör det möjligt för angripare att rikta in sig på GDDR6-minne i NVIDIA-GPU:er och ta kontroll över systemet.
  • Forskningsprojekt som GDDRHammer, GeForge och GPUBreach uppnår läs-/skrivåtkomst till CPU-RAM.
  • Modeller med GDDR6 som GeForce RTX 3060, RTX 6000 och RTX A6000 har visat sig vara sårbara.
  • Rekommenderade åtgärder: aktivera IOMMU och ECC, på bekostnad av prestanda och tillgängligt minne.

Säkerhet på NVIDIA GPU:er med GDDR6-minne

Ett välbekant ansikte i cybersäkerhetsvärlden har återvänt till förgrunden, men den här gången genom grafikkortens stora ytterdörr. Sårbarheten Rowhammer, fram tills nu främst förknippad med CPU-RAMDet har också visat sig effektivt mot GDDR6-minne som används i olika NVIDIA-grafikprocessorer, vilket öppnar dörren för attacker som kan resultera i total systemkontroll.

Flera akademiska team har presenterat nästan samtidigt. kompletta attackkedjor mot NVIDIA GPU:er med GDDR6med namn som GDDRHammer, GeForge eller GPUBreach. Utöver det tekniska är budskapet för användare, företag och molnmiljöer i Europa tydligt: ​​vissa grafikkort, som används flitigt i hemdatorer, arbetsstationer och servrar, kan vara den vektor som gör det möjligt för en angripare att få administratörsbehörighet på operativsystemet.

Vad är Rowhammer och varför riktar det sig nu mot GPU:er med GDDR6?

Rowhammer är en fysisk sårbarhet som utnyttjar hur DRAM-minnesceller tillverkas och laddasOm vissa rader i minnet läses mycket snabbt och upprepade gånger ("hamrande") genereras elektriska störningar som kan orsaka bitbyten i angränsande rader, de välkända bit-flips: en 0 blir en 1 eller vice versa utan att programvaran har beordrat det.

De första akademiska verken, tillbaka på tiden för DDR3- och senare DDR4-minneDe visade att den här tekniken kunde användas för att bryta processisolering, manipulera känsliga data och eskalera privilegier från en olicensierad användare till en systemadministratör. I åratal trodde man att implementerade åtgärder och hårdvaruförbättringar hade löst problemet, men verkligheten är att attackytan har expanderat.

Ny forskning visar att GDDR6-minnet i moderna grafikkort är inte säkertIstället för att attackera det huvudsakliga RAM-minnet som är kopplat till processorn har teamen fokuserat sina ansträngningar på grafikkortets dedikerade minne och utnyttjat mycket aggressiva åtkomstmönster och specifika tekniker för att kringgå de interna raduppdateringsskydden (TRR) som finns i dessa chips.

Det nya här är inte bara att Rowhammer körs på GDDR6, utan att Angripare kan gå från att korrumpera GPU-minne till att direkt manipulera värdens CPU-minne., med hjälp av kortets egen minneshanteringslogik och PCIe-bussens funktioner.

GDDRHammer och GeForge-forskning: från bitflip till att ta kontroll över systemet

Två forskargrupper, som arbetar oberoende av varandra vid universitet i USA, har publicerat studier under namnen GDDR Hammer och GeForce ForgeBåda delar en grundläggande idé: att inducera bit-flips i GPU:ns GDDR6-minne och förvandla dessa fysiska förändringar till en total systemkompromiss.

I sina tester analyserade forskarna minst 25 NVIDIA GPU-modeller med GDDR6Detta inkluderar konsument- och professionella grafikkort baserade på Ampere- och Ada Lovelace-arkitekturerna. Bland de kort där bitflips och framgångsrik exploatering har observerats finns GeForce RTX 3060, såväl som de professionella RTX 6000- och RTX A6000-serierna.

Resultaten är slående: GeForge-metoden lyckades framkalla mer än 1 100 bitars ändringar på ett RTX 3060 för konsumenter och drygt 200 på ett professionellt RTX A6000. GDDRHammer uppnådde för sin del i genomsnitt över tusen bit-flips per gigabyte minne, en siffra långt över tidigare försök på grafikhårdvara.

För att uppnå detta har lagen varit tvungna att kringgå TRR-begränsningar integrerat i GDDR6-minneskretsarna. Icke-enhetliga åtkomstmönster har använts över flera rader, med varierande frekvens, ordning och intensitet, så att hårdvaran inte upptäcker beteendet som misstänkt men tillräckligt med störningar genereras för att tvinga fram bitändringar.

När förmågan att tillförlitligt utlösa bitflips hade demonstrerats, var nästa steg att rikta dessa förändringar till särskilt känsliga minnesstrukturerI det här fallet sidtabellerna som hanteras av GPU:ns minnesenhet.

Hur GPU-sidtabeller manipuleras för att komma åt CPU-RAM

Kärnan i dessa attacker ligger i hierarkiska sidtabeller som GPU:n använder för att översätta virtuella adresser till fysiska adresser, både i dess lokala minne och i värdsystemets minne. Vanligtvis är dessa strukturer allokerade i minnesregioner som är svåra att förutsäga eller svåra för oprivilegierad kod att komma åt.

GDDRHammer- och GeForge-exploiterna använder standardminnesanrop (som de som är baserade på cudaMalloc och Unified Virtual Memory) för att utföra en genuin "minnesmassage"Block allokeras och släpps på ett mycket kontrollerat sätt tills vissa sidtabeller hamnar på fysiska positioner som angriparen vet är sårbara för Rowhammer.

När dessa regioner har lokaliserats är målet skada en specifik post i sidtabellen genom en bit-flip. Genom att ändra en specifik bit av den fysiska adresspekaren slutar indata att peka på den legitima tabellen och börjar peka på en förfalskad tabell som angriparen skapat i kontrollerat minne.

Från och med den tidpunkten tror GPU:n att den använder en giltig sidtabell, men i verkligheten alla läs- och skrivoperationer Genom denna väg omdirigeras data till minnesplatser som valts av den skadliga koden. Den kritiska punkten är att dessa adresser inte längre behöver finnas i GPU:ns minne, utan snarare i värdsystemets fysiska RAM-minne.

I praktiska demonstrationer uppnådde forskarna följande med denna metod godtycklig läs- och skrivåtkomst över hela CPU-minnetI ett presenterat scenario skrev utnyttjandet över en del av koden i ett systembibliotek (t.ex. libc-funktioner) direkt in i värdens RAM, så att när ett legitimt program med förhöjda behörigheter kördes, startades den injicerade koden och en superanvändarkonsol erhölls.

GPUBreach: det tredje sättet som kombinerar Rowhammer- och drivrutinssårbarheter

Förutom GDDRHammer och GeForge har forskare beskrivit en tredje vektor som kallas GPU-intrångDetta anses nu vara den tredje bekräftade Rowhammer-attacken mot GPU:er. I det här fallet är fokus inte begränsat till minnesfysik, utan förlitar sig också på senaste sårbarheter i NVIDIA-drivrutiner.

GPUBreach bevisar att det är möjligt kompromettera operativsystemets kärna även när IOMMU är aktivtDetta är särskilt oroande för servrar och arbetsstationer som redan hade antagit denna åtgärd som sitt primära försvar. Studien fokuserade främst på NVIDIA RTX A6000, en avancerad GPU som används flitigt i datacenter, datorintensiva miljöer och projekt med artificiell intelligens.

I detta scenario börjar attacken fortfarande med korrupta GPU-sidtabeller med RowhammerMen sedan kombinerar den den förmågan med att utnyttja drivrutinssårbarheter för att ytterligare eskalera privilegier. På så sätt upphör GPU:n att bara vara en datoraccelerator och blir språngbrädan från vilken man tar kontroll över värdsystemet.

Kombinationen av fysisk sårbarhet (roddhammare) och logiska fel i styrenhetens programvara Detta försätter GPUBreach i en särskilt känslig position, eftersom det begränsar effektiviteten hos barriärer som tidigare ansågs vara relativt robusta i professionella miljöer.

Berörda modeller och sårbarhetsstatus i NVIDIA

Studier som publicerats hittills erbjuder inte en uttömmande lista över alla berörda modeller, men de har bekräftat flera specifika exempel. Bland dem är: konsumentkortet GeForce RTX 3060 och de professionella RTX 6000- och RTX A6000-grafikkorten, alla med GDDR6-minne och baserade på Ampere-arkitekturen.

I bredare tester verifierade en av forskargrupperna 25 avancerade grafikkort med GDDR6Studien fann att 16 av 17 testade RTX A6000-modeller var mottagliga för de föreslagna Rowhammer-attackerna. Tester utfördes också på modeller från Ada-familjen, vilket avslöjade liknande spår av sårbarhet, även om tester på ett bredare spektrum av produkter pågår.

Å andra sidan tyder forskningen på att GDDR6X- och GDDR7-minnen påverkas inte av samma metoder.åtminstone med nuvarande tekniker. Detsamma gäller minnen som HBM2 eller HBM3 som integrerar felkorrigeringsmekanismer på chipet (On-Die ECC), där samma felmönster inte har observerats.

NVIDIAs offentliga kommunikation har varit försiktig. Företaget har hänvisat till tidigare publicerad säkerhetsdokumentation Detta relaterar till tidigare Rowhammer-attacker mot GPU:er, såsom GPUHammer, och uppmanar berörda kunder att konsultera begränsningsguider. Inga specifika firmware- eller drivrutinsuppdateringar har specificerats för närvarande för att helt blockera dessa nya attackvektorer.

Det är värt att betona i vilket fall som helst att Det finns inga kända aktiva incidenter i verkligheten som utnyttjar dessa metoder mot NVIDIA GPU:er med GDDR6. Dessa är för närvarande akademiska koncepttest, även om deras potentiella inverkan är tillräckligt allvarlig för att tillverkare, molnleverantörer och stora organisationer redan noterar det.

Antivirusets begränsningar och varför attacken är så svår att upptäcka

En av de mest oroande slutsatserna från dessa studier är att i takt med att privilegier ökar på hårdvarunivåTraditionella säkerhetslösningar har mycket begränsad insyn. Antivirusprogram och många övervakningsverktyg fungerar främst i operativsystemets utrymme, men problemet här har sitt ursprung tidigare, i GPU:ns interaktion med minnet.

När grafikkortet får direkt läs- och skrivåtkomst till värdens fysiska minne, skickas operationer in. via PCIe-bussen, vilket kringgår vissa av CPU-kontrollernaUr systemets synvinkel misstas många av dessa åtgärder för legitim accelererad datortrafik, så inga tydliga larm utlöses.

Dessutom har hamrmönstren utformats för att att gå obemärkt förbi av minneskretsens skyddDetta gör det svårt för säkerhetsprogramvara att skilja mellan normal intensiv åtkomst (till exempel från en AI- eller renderingsprogramvara) och ett attackförsök.

Allt detta gör att rent mjukvaruåtgärder Antivirusprogram, EDR och andra säkerhetsåtgärder ensamma kanske inte räcker för att stoppa den här typen av attacker. De mest effektiva försvaren involverar ändringar i hårdvarukonfigurationen och, på medellång sikt, justeringar av designen av GPU:er, minne och styrenheter.

Åtgärder: IOMMU, ECC och konfigurationsjusteringar

De olika forskargrupperna är överens om två viktiga omedelbara försvarslinjer för system som använder NVIDIA-grafikprocessorer med GDDR6-minne: Aktivera IOMMU i BIOS och aktivera felkorrigerande minne (ECC) på kort som tillåter det.

Input/Output Memory Management Unit, IOMMU, allokerar virtuella adresser synliga för enheter (som GPU:n) till specifika fysiska adresser i värdens minne. Detta gör det möjligt att begränsa vilka delar av RAM-minnet kortet kan komma åt direkt, vilket minskar omfattningen av ett potentiellt utnyttjande.

I teorin borde aktiverad IOMMU förhindra att en GPU-förfalskad aperturmappning fritt riktar in sig på hela processorns minne. Forskning tyder dock på att Det är inte alltid aktiverat som standard. I många kommersiella Linuxdistributioner och system, oavsett om det är av kompatibilitets- eller prestandaskäl, innebär detta att ett betydande antal datorer är exponerade.

Det andra stora försvaret är aktivering av ECC på GPU:n. Den här funktionen gör det möjligt... Minnet korrigerar automatiskt många enstaka bitfelDet här innebär att en stor del av bit-flipsen som orsakas av Rowhammer neutraliseras innan de kan utnyttjas. Problemet är att ECC har ett pris: det minskar det tillgängliga användbara minnet och kan resultera i en märkbar prestandaförlust, vilket leder till att många professionella användare håller det inaktiverat.

För att göra saken värre tyder vissa studier på att Inte alla Rowhammer-attacker blockeras av ECCVissa mönster kan orsaka multibitsfel som överskrider korrigeringskapaciteten, eller introducera fel som inte detekteras som korrigerbara, så även om ECC höjer ribban avsevärt är det inte en perfekt lösning.

Påverkan i Europa: Hemdatorer, arbetsstationer och molnet

I ett europeiskt sammanhang är omfattningen av dessa sårbarheter särskilt relevant för tre stora användargrupper: privatpersoner med spel- eller innehållsskapande datorer, företag med grafikarbetsstationer och molntjänstleverantörer som delar grafikprocessorer mellan flera klienter.

På hemmamarknaden inkluderar många mellan- och avancerade system grafikkort som GeForce RTX 3060Detta är en av de specifika modeller där funktionella bit-flips och attackkedjor har observerats i labbet. Den praktiska risken anses dock för närvarande vara låg: exploiterna är komplexa, kräver djupgående kunskap om systemet, och inga aktiva kampanjer har observerats som tillämpar dem i stor skala.

Där saken blir allvarligare är i företagsmiljöer och datacenterDe professionella grafikkorten RTX 6000 och RTX A6000, designade för vetenskaplig databehandling, AI, avancerad design eller grafikvirtualisering, är vanliga i europeiska organisationer inom sektorer som teknik, fordonsindustrin, bank eller offentlig forskning.

I scenarier med delade moln kan en enda GPU betjäna flera kunder samtidigtOm en av dem skulle lyckas utföra en Rowhammer-attack från sin container eller virtuella maskin, skulle de kunna tvinga fram en privilegieeskalering som påverkar hypervisorn eller andra hyresgäster på samma server, med en potentiell inverkan på datakonfidentialitet och tillgänglighet.

Stora molnleverantörer i Europa tillämpar vanligtvis strängare säkerhetspolicyer än en hemdator: finjusterad IOMMU-konfiguration, resurssegmentering, mer aggressiv övervakning och, i många fall, ECC-aktivering som standard i sina grafikkort. Ändå fungerar denna forskning som en påminnelse om att inte ens avancerade grafikacceleratorer är utan risk.

Vad kan användare och organisationer göra just nu?

För de som använder NVIDIA-grafikkort med GDDR6 dagligen, oavsett om de är i Spanien eller resten av Europa, finns det ett antal rimliga åtgärder som kan vidtas utan att få panik. Det första är kontrollera BIOS-inställningarna och operativsystemet för att kontrollera om IOMMU är aktiverat och fungerar korrekt.

I professionella miljöer och på servrar, särskilt när man arbetar med arbetsstationer med RTX 6000 eller RTX A6000Det är värt att allvarligt överväga att aktivera ECC, även på bekostnad av viss prestanda- och minnesförlust. I många fall kompenserar riskreduktionen mer än väl för denna påverkan, särskilt vid hantering av känsliga data eller kritiska arbetsbelastningar.

Det rekommenderas också Håll drivrutiner och firmware uppdaterade av grafikkort och noggrant övervaka säkerhetsrekommendationerna som publiceras av NVIDIA och viktiga uppdateringar i ChromeÄven om det för närvarande inte finns någon mirakelpatch som helt eliminerar hotet, är det troligt att uppdateringar kommer att dyka upp som mildrar vissa vektorer (till exempel genom att korrigera drivrutinsfel som utnyttjas av GPUBreach).

För hemmaanvändare med ett RTX 3060 eller andra Ampere-modeller med GDDR6 är det mest praktiska rådet att Inaktivera inte säkerhetsåtgärder av prestandaskäl Utan tydlig anledning, undvik att installera programvara av tvivelaktigt ursprung som kan köra kod på GPU:n och behandla i allmänhet grafikkortet som en komponent som är lika känslig som själva processorn.

När det gäller systemadministratörer och säkerhetsansvariga motiverar dessa utredningar Granska policyer för GPU-resursers segmentering I virtualiserade miljöer, stärk isoleringen mellan hyresgäster och, om möjligt, begränsa direkt åtkomst till lågnivå-GPU-API:er till verkligt nödvändiga processer.

Allt pekar på sambandet mellan minne, grafikhårdvara och cybersäkerhet Denna klyfta kommer att fortsätta att minska under de kommande åren. Rowhammer, långt ifrån att vara en akademisk kuriositet från det förflutna, har helt och hållet gett sig in i moderna GPU:ers sfär och har visat att den kan överbrygga gränsen mellan grafikminne och värdsystemminne.

Tester från GDDRHammer, GeForge och GPUBreach visar att Det är möjligt att gå från en enkel bit-flip i GDDR6 till ett shell med root-privilegier i operativsystemet.till och med kringgå några av de nuvarande försvaren. Även om hotet för närvarande fortfarande är teoretiskt och begränsat till laboratoriet, är budskapet till användare, företag och molnleverantörer i Europa tydligt: ​​det är lämpligt att justera konfigurationer, aktivera tillgängliga skyddsåtgärder och noggrant övervaka hur branschen och tillverkarna reagerar på denna nya generation av Rowhammer-attacker mot GPU:er.

Android inaktiverar WebGPU i Chrome med Avancerat skydd
Relaterad artikel:
Android inaktiverar WebGPU i Chrome med Avancerat skydd

Följ oss på Google Nyheter