
Знайоме обличчя у світі кібербезпеки повернулося на перший план, але цього разу через головні ворота відеокарт. Вразливість Rowhammer, досі в основному асоціювався з оперативною пам'яттю процесораВін також довів свою ефективність проти пам'яті GDDR6, що використовується в різних графічних процесорах NVIDIA, відкриваючи шлях для атак, які можуть призвести до повного контролю над системою.
Кілька академічних команд презентували свої доповіді майже одночасно. повні ланцюжки атак проти відеокарт NVIDIA з GDDR6з такими назвами, як GDDRHammer, GeForge або GPUBreach. Окрім технічних деталей, послання для користувачів, бізнесу та хмарних середовищ у Європі зрозуміле: певні відеокарти, що широко використовуються в домашніх ПК, робочих станціях і серверах, можуть бути вектором, який дозволяє зловмиснику отримати права адміністратора в операційній системі.
Що таке Rowhammer і чому він тепер орієнтований на відеокарти з GDDR6?
Rowhammer — це фізична вразливість, яка використовує спосіб виготовлення та завантаження комірок пам'яті DRAMЯкщо до певних рядків пам'яті звертаються дуже швидко та багаторазово ("молотковий зв'язок"), генеруються електричні збурення, які можуть спричинити зміну бітів у сусідніх рядках, добре відомі перезавантаження бітів: 0 стає 1 або навпаки без попереднього впорядкування програмним забезпеченням.
Перші академічні праці ще за часів Пам'ять DDR3 та пізніших версій DDR4Вони продемонстрували, що цю техніку можна використовувати для порушення ізоляції процесів, маніпулювання конфіденційними даними та підвищення привілеїв від неліцензованого користувача до системного адміністратора. Роками вважалося, що впроваджені заходи захисту та вдосконалення апаратного забезпечення стримують проблему, але реальність така, що область атаки розширилася.
Недавні дослідження показують, що Пам'ять GDDR6 у сучасних відеокартах небезпечна.Замість атаки на основну оперативну пам'ять, пов'язану з процесором, команди зосередили свої зусилля на виділеній пам'яті відеокарти, використовуючи дуже агресивні шаблони доступу та специфічні методи для обходу захисту внутрішнього оновлення рядків (TRR), присутнього в цих чіпах.
Новинка полягає не лише в тому, що Rowhammer працює на GDDR6, але й у тому, що Зловмисники можуть перейти від пошкодження пам'яті графічного процесора до безпосереднього маніпулювання пам'яттю центрального процесора., використовуючи власну логіку управління пам'яттю карти та особливості шини PCIe.
Дослідження GDDRHammer та GeForge: від перемикання бітів до контролю над системою
Дві дослідницькі групи, що працюють незалежно в університетах Сполучених Штатів, опублікували дослідження під назвами GDDRHammer та GeForce ForgeОбидва мають одну основну ідею: викликати перезавантаження бітів у пам'яті GDDR6 графічного процесора та перетворити ці фізичні зміни на повне порушення цілісності системи.
У своїх тестах дослідники проаналізували щонайменше 25 моделей відеокарт NVIDIA з пам'яттю GDDR6Це включає споживчі та професійні відеокарти на базі архітектур Ampere та Ada Lovelace. Серед карт, де спостерігалися перезавантаження та успішна експлуатація, є GeForce RTX 3060, а також професійні серії RTX 6000 та RTX A6000.
Результати вражають: методу GeForge вдалося викликати більше ніж 1.100-бітні зміни на RTX 3060 для споживачів і трохи більше 200 на професійній RTX A6000. Зі свого боку, GDDRHammer досягла середніх показників, що перевищують тисячу переміщень бітів на гігабайт пам'яті, що значно перевищує попередні спроби на графічному обладнанні.
Щоб досягти цього, командам довелося обхід пом'якшувальних заходів TRR інтегровано в мікросхеми пам'яті GDDR6. У кількох рядках використовуються неоднорідні шаблони доступу, що змінюють частоту, порядок та інтенсивність, завдяки чому апаратне забезпечення не виявляє поведінку як підозрілу, але генерується достатньо збоїв, щоб примусово змінити біт.
Після того, як було продемонстровано здатність надійно запускати перемикання бітів, наступним кроком було спрямування цих змін на особливо чутливі структури пам'ятіУ цьому випадку таблиці сторінок керуються блоком пам'яті графічного процесора.
Як таблиці сторінок графічного процесора маніпулюють для доступу до оперативної пам'яті процесора
Суть цих атак полягає в тому, ієрархічні таблиці сторінок, які графічний процесор використовує для перетворення віртуальних адрес до фізичних адрес, як у локальній пам'яті, так і в пам'яті хост-системи. Зазвичай ці структури розміщуються в областях пам'яті, які важко передбачити або до яких важко отримати доступ непривілейованому коду.
Експлойти GDDRHammer та GeForge використовують стандартні виклики пам'яті (такі як ті, що базуються на cudaMalloc та Unified Virtual Memory) для виконання справжнього "масаж пам'яті"Блоки розподіляються та вивільняються суворо контрольованим чином, доки певні таблиці сторінок не опиняться у фізичних позиціях, які, як відомо зловмиснику, є вразливими для Rowhammer.
Після визначення цих регіонів метою є пошкодити певний запис у таблиці сторінок через перемикання бітів. Змінюючи певний біт покажчика фізичної адреси, вхідні дані перестають вказувати на легітимну таблицю та починають вказувати на підроблену таблицю, побудовану зловмисником у контрольованій пам'яті.
З цього моменту графічний процесор вважає, що він використовує дійсну таблицю сторінок, але насправді всі операції читання та запису Через цей маршрут дані перенаправляються до місць пам'яті, обраних шкідливим кодом. Найважливіше те, що ці адреси більше не повинні знаходитися в пам'яті графічного процесора, а радше у фізичній оперативній пам'яті хост-системи.
У практичних демонстраціях дослідники досягли наступного за допомогою цього методу довільний доступ для читання та запису по всій пам'яті процесораВ одному з представлених сценаріїв експлойт перезаписував частину коду системної бібліотеки (наприклад, функції libc) безпосередньо в оперативну пам'ять хоста, так що під час виконання легітимної програми з підвищеними привілеями запускався введений код і отримувалася консоль суперкористувача.
GPUBreach: третій спосіб, що поєднує вразливості Rowhammer та драйверів
Окрім GDDRHammer та GeForge, дослідники описали третій вектор під назвою Пошкодження графічного процесораЦе вже вважається третьою підтвердженою атакою Rowhammer на графічні процесори. У цьому випадку увага зосереджена не лише на фізиці пам'яті, а й на... нещодавні вразливості в драйверах NVIDIA.
GPUBreach доводить, що це можливо компрометувати ядро операційної системи, навіть коли IOMMU активнийЦе викликає особливе занепокоєння для серверів та робочих станцій, які вже застосували цей захід як основний захист. Дослідження зосереджувалося переважно на NVIDIA RTX A6000, високопродуктивному графічному процесорі, який широко використовується в центрах обробки даних, середовищах з інтенсивними обчисленнями та проектах штучного інтелекту.
У цьому сценарії атака все ще починається з пошкодження таблиць сторінок GPU за допомогою RowhammerАле потім він поєднує цю можливість з використанням вразливостей драйверів для подальшого розширення привілеїв. Таким чином, графічний процесор перестає бути просто обчислювальним прискорювачем і стає трампліном, з якого можна взяти під контроль хост-систему.
Поєднання фізичної вразливості (Rowhammer) та логічні помилки в програмному забезпеченні контролера Це ставить GPUBreach в особливо делікатне становище, оскільки обмежує ефективність бар'єрів, які раніше вважалися досить надійними в професійному середовищі.
Уражені моделі та статус вразливостей на NVIDIA
Опубліковані на сьогодні дослідження не пропонують вичерпного переліку всіх уражених моделей, але вони підтвердили кілька конкретних прикладів. Серед них: споживча відеокарта GeForce RTX 3060 та професійні відеокарти RTX 6000 і RTX A6000, всі вони з пам'яттю GDDR6 та базуються на архітектурі Ampere.
У ширших тестах одна з дослідницьких груп підтвердила 25 високоякісних відеокарт з пам'яттю GDDR6Дослідження показало, що 16 з 17 протестованих моделей RTX A6000 були вразливими до запропонованих атак Rowhammer. Тести також проводилися на моделях сімейства Ada, які виявили подібні ознаки вразливості, хоча тестування на ширшому спектрі продуктів триває.
З іншого боку, дослідження показують, що Пам'ять GDDR6X та GDDR7 не піддається впливу однакових методів.принаймні, з використанням сучасних методів. Те саме стосується пам'яті, такої як HBM2 або HBM3, що інтегрує механізми корекції помилок на кристалі (On-Die ECC), де таких самих моделей збоїв не спостерігалося.
Публічні комунікації NVIDIA були обережними. Компанія посилалася на раніше опублікована документація з безпеки Це стосується попередніх атак Rowhammer на графічні процесори, таких як GPUHammer, і закликає стурбованих клієнтів ознайомитися з посібниками з усунення наслідків. Наразі не було опубліковано жодних конкретних оновлень прошивки чи драйверів, щоб повністю блокувати ці нові вектори атак.
Варто наголосити, у будь-якому разі, що Немає відомих активних інцидентів у реальному світі які використовують ці методи проти графічних процесорів NVIDIA з GDDR6. Поки що це академічні підтвердження концепції, хоча їхній потенційний вплив є настільки серйозним, що виробники, хмарні постачальники та великі організації вже беруть це до уваги.
Обмеження антивіруса та чому атаку так важко виявити
Один із найбільш тривожних висновків цих досліджень полягає в тому, що зі зростанням привілеїв апаратний рівеньТрадиційні рішення безпеки мають дуже обмежену видимість. Антивірусні програми та багато інструментів моніторингу працюють переважно в просторі операційної системи, але проблема тут виникає раніше, у взаємодії графічного процесора з пам'яттю.
Коли відеокарта отримує прямий доступ для читання та запису до фізичної пам'яті хоста, операції передаються по конвеєру. через шину PCIe, минаючи деякі елементи керування процесораЗ точки зору системи, багато з цих дій помилково сприймаються як легітимний трафік прискорених обчислень, тому жодних чітких тривог не спрацьовує.
Крім того, схеми ударів молотком були розроблені для залишатися непоміченим захистом мікросхем пам'ятіЧерез це програмному забезпеченню безпеки важко розрізняти звичайний інтенсивний доступ (наприклад, від штучного інтелекту або програми рендерингу) та спробу атаки.
Все це робить суто програмні заходи Антивірусного програмного забезпечення, EDR та інших заходів безпеки може бути недостатньо, щоб зупинити ці типи атак. Найефективніший захист передбачає зміни конфігурації обладнання та, в середньостроковій перспективі, коригування конструкції графічних процесорів, пам'яті та контролерів.
Пом'якшення: IOMMU, ECC та коригування конфігурації
Різні дослідницькі групи погоджуються щодо двох основних негайних ліній захисту для систем, що використовують графічні процесори NVIDIA з пам'яттю GDDR6: Увімкніть IOMMU в BIOS і увімкніть пам'ять з корекцією помилок (ECC) на картках, які це дозволяють.
Блок керування пам'яттю вводу/виводу, IOMMU, розподіляє віртуальні адреси, видимі для пристроїв (як і графічний процесор) до певних фізичних адрес у пам'яті хоста. Це дозволяє обмежити, до яких частин оперативної пам'яті карта може безпосередньо отримати доступ, зменшуючи ризик потенційного експлойту.
Теоретично, увімкнення IOMMU має запобігти вільному використанню всієї пам'яті процесора підробленим графічним процесором мапінгом апертури. Однак дослідження показують, що Це не завжди ввімкнено за замовчуванням. У багатьох комерційних дистрибутивах та системах Linux, чи то з міркувань сумісності, чи то з міркувань продуктивності, це залишає значну кількість комп'ютерів беззахисними.
Другим важливим захистом є активація ECC на графічному процесорі. Ця функція дозволяє... Пам'ять автоматично виправляє багато однобітових помилокЦе означає, що значна частина перемикань бітів, спричинених Rowhammer, нейтралізується до того, як їх можна буде використати. Проблема полягає в тому, що ECC має свою ціну: він зменшує обсяг доступної пам'яті та може призвести до помітної втрати продуктивності, що змушує багатьох професійних користувачів залишати його вимкненим.
На додачу до всього, деякі дослідження показують, що Не всі атаки Rowhammer блокуються ECC.Певні шаблони можуть спричиняти багатобітові помилки, що перевищують можливості корекції, або вносити помилки, які не виявляються як такі, що підлягають виправленню, тому, хоча ECC значно підвищує планку, це не ідеальне рішення.
Вплив у Європі: домашні ПК, робочі станції та хмарні технології
У європейському контексті масштаби цих вразливостей є особливо актуальними для три великі групи користувачів: користувачі ігрових або ПК для створення контенту, компанії з графічними робочими станціями та постачальники хмарних послуг, які спільно використовують графічні процесори між кількома клієнтами.
На домашньому ринку багато систем середнього та високого класу включають відеокарти, такі як GeForce RTX 3060Це одна з конкретних моделей, де в лабораторії спостерігалися функціональні перемикання бітів та ланцюжки атак. Однак практичний ризик наразі вважається низьким: експлойти складні, вимагають глибоких знань системи, і не спостерігалося жодних активних кампаній з їх застосуванням у великих масштабах.
Де справа стає серйознішою, так це в корпоративні середовища та центри обробки данихПрофесійні графічні процесори RTX 6000 та RTX A6000, розроблені для наукових обчислень, штучного інтелекту, передового дизайну або віртуалізації графіки, поширені в європейських організаціях у таких секторах, як машинобудування, автомобілебудування, банківська справа або державні дослідження.
У сценаріях спільної хмари один графічний процесор може обслуговувати кількох клієнтів одночасноЯкщо один з них успішно виконає атаку Rowhammer зі свого контейнера або віртуальної машини, він може примусово підвищити привілеї, що вплине на гіпервізор або інших орендарів на тому ж сервері, що потенційно вплине на конфіденційність та доступність даних.
Великі хмарні провайдери в Європі зазвичай застосовують суворіші політики безпеки, ніж домашній ПК: точно налаштоване налаштування IOMMU, сегментація ресурсів, більш агресивний моніторинг і, в багатьох випадках, Активація ECC за замовчуванням у своїх графічних процесорах. Незважаючи на це, це дослідження служить нагадуванням про те, що навіть високопродуктивні графічні прискорювачі не позбавлені ризику.
Що можуть зробити користувачі та організації прямо зараз?
Для тих, хто щодня використовує відеокарти NVIDIA з GDDR6, чи то в Іспанії, чи в решті Європи, існує низка розумних кроків, які можна зробити без паніки. Перший... перевірте налаштування BIOS та операційну систему, щоб перевірити, чи IOMMU ввімкнено та чи працює належним чином.
У професійному середовищі та на серверах, особливо під час роботи з робочі станції з RTX 6000 або RTX A6000Варто серйозно розглянути можливість увімкнення корекції помилок (ECC), навіть ціною певної втрати продуктивності та доступної пам'яті. У багатьох випадках зниження ризику з лишком компенсує цей вплив, особливо під час обробки конфіденційних даних або критичних робочих навантажень.
Це також рекомендується Оновлюйте драйвери та прошивку відеокарт та уважно стежити за рекомендаціями щодо безпеки, опублікованими NVIDIA та критичні оновлення в ChromeХоча наразі немає чудодійного патчу, який би повністю усував загрозу, ймовірно, з'являться оновлення, які пом'якшуватимуть деякі вектори (наприклад, виправляючи недоліки драйверів, що експлуатуються GPUBreach).
Для домашніх користувачів з RTX 3060 або іншими моделями Ampere з GDDR6 найпрактичніша порада — Не вимикайте заходи безпеки з міркувань продуктивності Без чіткої причини уникайте встановлення програмного забезпечення сумнівного походження, яке може виконувати код на графічному процесорі, та загалом ставтеся до відеокарти як до такого ж чутливого компонента, як і сам процесор.
У випадку системних адміністраторів та співробітників служби безпеки ці розслідування виправдовують Перегляньте політики сегментації ресурсів GPU У віртуалізованих середовищах посиліть ізоляцію між орендарями та, якщо можливо, обмежте прямий доступ до низькорівневих API GPU лише дійсно необхідними процесами.
Все вказує на зв'язок між пам'ять, графічне обладнання та кібербезпека Цей розрив продовжуватиме зменшуватися в найближчі роки. Rowhammer, далеко не будучи академічною цікавою річчю минулого, повністю увійшов у сферу сучасних графічних процесорів і продемонстрував, що може подолати межу між графічною пам'яттю та пам'яттю хост-системи.
Тести GDDRHammer, GeForge та GPUBreach показують, що Можливий перехід від простого перемикання бітів у GDDR6 до оболонки з root-правами в операційній системі.навіть обходячи деякі з існуючих засобів захисту. Хоча загроза наразі залишається теоретичною та обмеженою лабораторними рамками, послання для користувачів, підприємств та постачальників хмарних послуг у Європі чітке: доцільно налаштувати конфігурації, увімкнути доступні заходи захисту та уважно стежити за тим, як галузь та виробники реагують на це нове покоління атак Rowhammer на графічні процесори.