
Poznato lice u svijetu kibernetičke sigurnosti vratilo se u prvi plan, ali ovaj put kroz glavna vrata grafičkih kartica. Ranjivost Rowhammer, do sada prvenstveno povezan sa CPU RAM-omTakođer se pokazao efikasnim protiv GDDR6 memorije koja se koristi u raznim NVIDIA GPU-ima, otvarajući vrata napadima koji mogu rezultirati potpunom kontrolom sistema.
Nekoliko akademskih timova je predstavilo svoje radove gotovo istovremeno. kompletni lanci napada na NVIDIA GPU-ove sa GDDR6 memorijoms imenima poput GDDRHammer, GeForge ili GPUBreach. Pored tehničkih detalja, poruka za korisnike, preduzeća i cloud okruženja u Evropi je jasna: određene grafičke kartice, koje se široko koriste u kućnim računarima, radnim stanicama i serverima, mogu biti vektor koji omogućava napadaču da dobije administratorske privilegije na operativnom sistemu.
Šta je Rowhammer i zašto se sada fokusira na GPU-ove sa GDDR6 memorijom?
Rowhammer je fizička ranjivost koja iskorištava način na koji se DRAM memorijske ćelije proizvode i puneAko se određenim redovima memorije pristupa vrlo brzo i ponovljeno („čekić“), generiraju se električni poremećaji koji mogu uzrokovati promjene bitova u susjednim redovima, dobro poznate bit-flipove: 0 postaje 1 ili obrnuto bez da je softver to uredio.
Prvi akademski radovi, još iz vremena DDR3 i novije DDR4 memorijePokazali su da se ova tehnika može koristiti za probijanje izolacije procesa, manipulisanje osjetljivim podacima i eskalaciju privilegija sa nelicenciranog korisnika na sistem administratora. Godinama se smatralo da su implementirane mjere ublažavanja i hardverski napredak obuzdali problem, ali stvarnost je da se površina napada proširila.
Nedavna istraživanja pokazuju da GDDR6 memorija u modernim grafičkim procesorima nije sigurnaUmjesto napada na glavnu RAM memoriju povezanu s CPU-om, timovi su usmjerili svoje napore na namjensku memoriju grafičke kartice, iskorištavajući vrlo agresivne obrasce pristupa i specifične tehnike za zaobilaženje zaštite internog osvježavanja redova (TRR) prisutne u ovim čipovima.
Ono što je ovdje novo nije samo to što Rowhammer radi na GDDR6, već i to... Napadači mogu napredovati od oštećenja memorije grafičkog procesora do direktne manipulacije memorijom glavnog procesora., koristeći vlastitu logiku upravljanja memorijom kartice i karakteristike PCIe magistrale.
Istraživanje GDDRHammera i GeForgea: od prebacivanja bitova do preuzimanja kontrole nad sistemom
Dvije istraživačke grupe, koje rade nezavisno na univerzitetima u Sjedinjenim Američkim Državama, objavile su studije pod nazivima GDDRHammer i GeForce ForgeOba dijele osnovnu ideju: izazvati zamjenu bitova u GDDR6 memoriji GPU-a i pretvoriti te fizičke promjene u potpuno narušavanje sistema.
U svojim testovima, istraživači su analizirali najmanje 25 NVIDIA GPU modela sa GDDR6 memorijomOvo uključuje potrošačke i profesionalne grafičke kartice zasnovane na Ampere i Ada Lovelace arhitekturama. Među karticama kod kojih su uočene promjene bitova i uspješna eksploatacija su GeForce RTX 3060, kao i profesionalne serije RTX 6000 i RTX A6000.
Rezultati su zapanjujući: GeForge metoda je uspjela izazvati više od 1.100-bitne izmjene na RTX 3060 za potrošače i nešto više od 200 na profesionalnoj RTX A6000. Sa svoje strane, GDDRHammer je postigao prosjeke veće od hiljadu obrtaja bita po gigabajtu memorije, što je brojka znatno iznad prethodnih pokušaja na grafičkom hardveru.
Da bi to postigli, timovi su morali zaobilaženje ublažavanja TRR-a integrirano u GDDR6 memorijske čipove. Neujednačeni obrasci pristupa korišteni su u nekoliko redova, s različitom frekvencijom, redoslijedom i intenzitetom, tako da hardver ne detektira ponašanje kao sumnjivo, ali generira dovoljno poremećaja da prisili promjene bitova.
Nakon što je demonstrirana sposobnost pouzdanog pokretanja preokretanja bitova, sljedeći korak je bio usmjeravanje tih promjena na posebno osjetljive memorijske struktureU ovom slučaju, tabele stranica kojima upravlja memorijska jedinica GPU-a.
Kako se manipuliše tabelama stranica GPU-a za pristup CPU RAM-u
Suština ovih napada leži u hijerarhijske tabele stranica koje GPU koristi za prevođenje virtuelnih adresa na fizičke adrese, kako u lokalnoj memoriji tako i u memoriji host sistema. Obično se ove strukture alociraju u memorijskim regijama koje je teško predvidjeti ili im je teško pristupiti neprivilegovanom kodu.
Exploiti GDDRHammera i GeForgea koriste standardne memorijske pozive (kao što su oni zasnovani na cudaMalloc i Unified Virtual Memory) za izvođenje pravog... "masaža pamćenja"Blokovi se dodjeljuju i oslobađaju na strogo kontroliran način sve dok određene tabele stranica ne završe na fizičkim pozicijama za koje napadač zna da su ranjive na Rowhammer.
Nakon što se ove regije lociraju, cilj je oštetiti određeni unos u tabeli stranica putem zamjene bita. Promjenom određenog bita pokazivača fizičke adrese, ulaz prestaje pokazivati na legitimnu tabelu i počinje pokazivati na krivotvorenu tabelu koju je napadač izgradio u kontroliranoj memoriji.
Od tog trenutka nadalje, GPU vjeruje da koristi validnu tabelu stranica, ali u stvarnosti sve operacije čitanja i pisanja Ovim putem, podaci se preusmjeravaju na lokacije u memoriji koje je odabrao zlonamjerni kod. Ključna stvar je da ove adrese više ne moraju biti smještene u memoriji grafičkog procesora, već u fizičkoj RAM memoriji glavnog sistema.
U praktičnim demonstracijama, istraživači su ovom metodom postigli sljedeće proizvoljan pristup čitanju i pisanju preko cijele CPU memorijeU jednom predstavljenom scenariju, exploit je prepisao dio koda sistemske biblioteke (npr. libc funkcije) direktno u RAM memoriju hosta, tako da se prilikom izvršavanja legitimnog programa s povišenim privilegijama, ubrizgani kod pokrenuo i dobila se konzola superkorisnika.
GPUBreach: treći način koji kombinuje ranjivosti Rowhammera i drajvera
Pored GDDRHammera i GeForgea, istraživači su opisali i treći vektor pod nazivom Kršenje GPU-aOvo se sada smatra trećim potvrđenim Rowhammer napadom na GPU-ove. U ovom slučaju, fokus nije ograničen na fiziku memorije, već se oslanja i na nedavne ranjivosti u NVIDIA drajverima.
GPUBreach dokazuje da je to moguće kompromitovati kernel operativnog sistema čak i kada je IOMMU aktivanOvo je posebno zabrinjavajuće za servere i radne stanice koje su već usvojile ovu mjeru kao svoju primarnu odbranu. Studija se prvenstveno fokusirala na NVIDIA RTX A6000, vrhunski GPU koji se široko koristi u podatkovnim centrima, računarski intenzivnim okruženjima i projektima vještačke inteligencije.
U ovom scenariju, napad i dalje počinje sa oštećene tabele stranica GPU-a pomoću RowhammeraAli onda kombinuje tu mogućnost sa iskorištavanjem ranjivosti drajvera kako bi dodatno povećao privilegije. Na taj način, GPU prestaje biti samo akcelerator računarstva i postaje odskočna daska s koje se preuzima kontrola nad host sistemom.
Kombinacija fizičke ranjivosti (Rowhammer) i logičke greške u softveru kontrolera Ovo stavlja GPUBreach u posebno delikatnu poziciju, jer ograničava efikasnost barijera koje su se ranije smatrale razumno robusnim u profesionalnim okruženjima.
Pogođeni modeli i status ranjivosti na NVIDIA-i
Studije objavljene do danas ne nude iscrpan popis svih pogođenih modela, ali su potvrdile nekoliko specifičnih primjera. Među njima su: potrošačka GeForce RTX 3060 i profesionalne RTX 6000 i RTX A6000 grafičke kartice, svi sa GDDR6 memorijom i bazirani na Ampere arhitekturi.
U širim testovima, jedna od istraživačkih grupa je potvrdila 25 vrhunskih grafičkih kartica sa GDDR6 memorijomStudija je otkrila da je 16 od 17 testiranih RTX A6000 modela bilo podložno predloženim Rowhammer napadima. Testovi su provedeni i na modelima iz Ada porodice, otkrivajući slične tragove ranjivosti, iako je testiranje na širem spektru proizvoda u toku.
S druge strane, istraživanja sugeriraju da GDDR6X i GDDR7 memorije nisu pogođene istim metodama.barem sa trenutnim tehnikama. Isto važi i za memorije poput HBM2 ili HBM3 koje integrišu mehanizme za korekciju grešaka na čipu (On-Die ECC), gdje nisu uočeni isti obrasci kvarova.
Javne komunikacije kompanije NVIDIA bile su oprezne. Kompanija je spomenula prethodno objavljena sigurnosna dokumentacija Ovo se odnosi na prethodne Rowhammer napade na GPU-ove, kao što je GPUHammer, i potiče zabrinute korisnike da konsultuju vodiče za ublažavanje posljedica. Trenutno nisu objavljena specifična ažuriranja firmvera ili drajvera kako bi se u potpunosti blokirali ovi novi vektori napada.
Vrijedi naglasiti, u svakom slučaju, da Nema poznatih aktivnih incidenata iz stvarnog svijeta koji iskorištavaju ove metode protiv NVIDIA GPU-ova sa GDDR6 memorijom. Za sada su to akademski dokazi koncepta, iako je njihov potencijalni utjecaj dovoljno ozbiljan da ga proizvođači, pružatelji usluga u oblaku i velike organizacije već primjećuju.
Ograničenja antivirusnog programa i zašto je napad tako teško otkriti
Jedan od najuznemirujućih zaključaka ovih studija je da, kako privilegije rastu hardverski nivoTradicionalna sigurnosna rješenja imaju vrlo ograničenu vidljivost. Antivirusni programi i mnogi alati za nadzor djeluju prvenstveno u prostoru operativnog sistema, ali problem ovdje nastaje ranije, u interakciji GPU-a s memorijom.
Kada grafička kartica dobije direktan pristup za čitanje i pisanje u fizičku memoriju hosta, operacije se prenose putem kanala. kroz PCIe magistralu, zaobilazeći neke od CPU kontrolaSa stanovišta sistema, mnoge od ovih radnji se pogrešno smatraju legitimnim ubrzanim računarskim prometom, tako da se ne aktiviraju nikakvi jasni alarmi.
Nadalje, obrasci udaranja čekićem su dizajnirani da proći nezapaženo od strane zaštite memorijskih čipovaZbog toga je sigurnosnom softveru teško razlikovati normalan intenzivan pristup (na primjer, od strane AI ili aplikacije za renderiranje) od pokušaja napada.
Sve ovo čini isključivo softverske mjere Antivirusni softver, EDR i druge sigurnosne mjere same po sebi možda neće biti dovoljne da zaustave ove vrste napada. Najefikasnija odbrana uključuje promjene konfiguracije hardvera i, srednjoročno, prilagođavanja dizajna grafičkih procesora, memorije i kontrolera.
Ublažavanja: IOMMU, ECC i prilagođavanja konfiguracije
Različiti istraživački timovi se slažu oko dvije glavne neposredne linije odbrane za sisteme koji koriste NVIDIA GPU-ove sa GDDR6 memorijom: Omogućite IOMMU u BIOS-u i omogućiti memorija za ispravljanje grešaka (ECC) na karticama koje to dozvoljavaju.
Jedinica za upravljanje ulazno/izlaznom memorijom, IOMMU, dodjeljuje virtuelne adrese vidljive uređajima (kao što je GPU) na određene fizičke adrese u memoriji hosta. Ovo omogućava ograničavanje dijelova RAM-a kojima kartica može direktno pristupiti, smanjujući obim potencijalnog iskorištavanja.
Teoretski, omogućavanje IOMMU-a trebalo bi spriječiti mapiranje otvora blende, koje je lažno koristila GPU, da slobodno cilja svu memoriju CPU-a. Međutim, istraživanja pokazuju da Nije uvijek omogućeno po zadanim postavkama. U mnogim komercijalnim Linux distribucijama i sistemima, bilo zbog kompatibilnosti ili performansi, ovo ostavlja značajan broj računara izloženim riziku.
Druga glavna odbrana je aktivacija ECC-a na GPU-u. Ova funkcija omogućava... Memorija automatski ispravlja mnoge jednobitne greškeTo znači da se veliki dio promjena bitova uzrokovanih Rowhammerom neutralizira prije nego što se mogu iskoristiti. Problem je što ECC ima svoju cijenu: smanjuje dostupnu upotrebljivu memoriju i može rezultirati primjetnim gubitkom performansi, što mnoge profesionalne korisnike navodi da ga drže isključenim.
Da stvar bude gora, neke studije sugeriraju da ECC ne blokira sve Rowhammer napade.Određeni obrasci mogu uzrokovati višebitne greške koje premašuju kapacitet korekcije ili uvesti greške koje se ne otkrivaju kao ispravljive, tako da iako ECC značajno podiže ljestvicu, on nije savršeno rješenje.
Uticaj u Evropi: Kućni računari, radne stanice i cloud
U evropskom kontekstu, obim ovih ranjivosti je posebno relevantan za tri velike korisničke grupe: pojedinci sa računarima za igranje ili kreiranje sadržaja, kompanije sa grafičkim radnim stanicama i pružaoci usluga u oblaku koji dijele grafičke procesore između više klijenata.
Na kućnom tržištu, mnogi sistemi srednje i visoke klase uključuju grafičke kartice poput GeForce RTX 3060Ovo je jedan od specifičnih modela gdje su u laboratoriji uočene funkcionalne promjene bitova i lanci napada. Međutim, praktični rizik se trenutno smatra niskim: iskorištavanja su složena, zahtijevaju dubinsko poznavanje sistema i nisu uočene aktivne kampanje koje ih primjenjuju u velikim razmjerima.
Stvar postaje ozbiljnija u korporativna okruženja i podatkovni centriProfesionalne grafičke kartice RTX 6000 i RTX A6000, dizajnirane za naučno računarstvo, vještačku inteligenciju, napredni dizajn ili virtualizaciju grafike, uobičajene su u evropskim organizacijama u sektorima kao što su inženjerstvo, automobilska industrija, bankarstvo ili javna istraživanja.
U scenarijima dijeljenog oblaka, jedan GPU može uslužiti više kupaca odjednomAko bi jedan od njih uspješno izvršio Rowhammer napad iz svog kontejnera ili virtuelne mašine, mogao bi prisiliti eskalaciju privilegija koja bi uticala na hipervizor ili druge korisnike na istom serveru, sa potencijalnim uticajem na povjerljivost i dostupnost podataka.
Veliki pružatelji usluga u oblaku u Europi obično primjenjuju strože sigurnosne politike nego kućni računar: fino podešenu konfiguraciju IOMMU-a, segmentaciju resursa, agresivniji nadzor i, u mnogim slučajevima, ECC aktivacija prema zadanim postavkama u svojim grafičkim procesorima. Uprkos tome, ovo istraživanje služi kao podsjetnik da čak ni vrhunski grafički akceleratori nisu bez rizika.
Šta korisnici i organizacije mogu učiniti upravo sada?
Za one koji svakodnevno koriste NVIDIA GPU-ove sa GDDR6 memorijom, bilo u Španiji ili ostatku Evrope, postoji niz razumnih koraka koje mogu preduzeti bez panike. Prvi je provjerite postavke BIOS-a i operativni sistem da provjeri da li je IOMMU omogućen i da li ispravno funkcioniše.
U profesionalnim okruženjima i na serverima, posebno pri radu sa radne stanice sa RTX 6000 ili RTX A6000Vrijedi ozbiljno razmotriti omogućavanje ECC-a, čak i po cijenu gubitka performansi i dostupne memorije. U mnogim slučajevima, smanjenje rizika više nego kompenzira ovaj utjecaj, posebno pri rukovanju osjetljivim podacima ili kritičnim radnim opterećenjima.
Takođe se preporučuje Redovno ažurirajte drajvere i firmver grafičkih kartica i pažljivo pratite sigurnosne savjete koje objavljuju NVIDIA i kritična ažuriranja u ChromeuIako trenutno ne postoji čudotvorna zakrpa koja u potpunosti eliminira prijetnju, vjerovatno će se pojaviti ažuriranja koja ublažavaju neke vektore (na primjer, ispravljanjem nedostataka drajvera koje iskorištava GPUBreach).
Za kućne korisnike s RTX 3060 ili drugim Ampere modelima s GDDR6, najpraktičniji savjet je da Ne onemogućavajte sigurnosne mjere zbog performansi Bez jasnog razloga, izbjegavajte instaliranje softvera sumnjivog porijekla koji može izvršavati kod na GPU-u i, općenito, tretirajte grafičku karticu kao komponentu osjetljivu kao i sam CPU.
U slučaju sistem administratora i sigurnosnih službenika, ove istrage opravdavaju Pregledajte politike segmentacije GPU resursa U virtualiziranim okruženjima, ojačajte izolaciju između korisnika i, ako je moguće, ograničite direktan pristup niskonivojskim GPU API-jima na zaista neophodne procese.
Sve ukazuje na vezu između memorija, grafički hardver i kibernetička sigurnost Ovaj jaz će se nastaviti smanjivati u narednim godinama. Rowhammer, daleko od toga da je bio akademska kuriozitet prošlosti, u potpunosti je ušao u područje modernih GPU-ova i pokazao da može preći granicu između grafičke memorije i memorije glavnog sistema.
Testovi GDDRHammera, GeForgea i GPUBreach pokazuju da Moguće je preći sa jednostavne zamjene bitova u GDDR6 na ljusku sa root privilegijama u operativnom sistemu.čak i zaobilazeći neke od trenutnih odbrana. Iako prijetnja trenutno ostaje teorijska i ograničena na laboratoriju, poruka za korisnike, preduzeća i pružatelje usluga u oblaku u Evropi je jasna: preporučljivo je prilagoditi konfiguracije, omogućiti dostupne mjere zaštite i pažljivo pratiti kako industrija i proizvođači reaguju na ovu novu generaciju Rowhammer napada na GPU-ove.