Noi atacuri Rowhammer oferă control total asupra mașinilor cu GPU-uri Nvidia
Conform arstechnica.com, trei noi atacuri Rowhammer demonstrează cum un utilizator malițios poate obține control root complet al unei mașini gazdă prin intermediul GPU-urilor de înaltă performanță Nvidia. Aceste atacuri sunt capabile să exploateze vulnerabilitățile hardware ale memoriei, provocând flip-uri de biți care afectează funcționarea sistemului.
👉 Exploatarea vulnerabilităților memoriei GDDR de înaltă performanță
Costosa achiziție a GPU-urilor de înaltă performanță, care costă de obicei 8.000 de dolari sau mai mult, conduce la partajarea acestora între numeroși utilizatori în medii cloud. Cele trei atacuri noi, cunoscute sub numele de GDDRHammer, GeForge și GPUBreach, demonstrează cum aceste carduri GPU pot fi compromise prin atacuri Rowhammer inovative. Aceste atacuri exploatează sensibilitatea crescută a hardware-ului de memorie la flip-uri de biți, în care 0-urile stocate în memorie devin 1-uri și invers.
În 2014, cercetătorii au demonstrat că accesul repetat și rapid la hardware-ul de memorie DRAM poate crea perturbări electrice care provoacă flip-uri de biți. Un an mai târziu, un alt grup de cercetători a arătat că prin targetarea unor rânduri specifice de DRAM care stochează date sensibile, un atacator poate escalada un utilizator fără privilegii la root sau poate ocoli protecțiile de securitate ale sandbox-ului. Ambele atacuri au vizat generațiile DDR3 de DRAM.
👉 Evoluția și impactul noilor atacuri Rowhammer pe GPU
În ultimul deceniu, au evoluat zeci de atacuri Rowhammer mai noi. Ultimul experiment a demonstrat că GDDR era, de asemenea, susceptibil la atacurile Rowhammer, dar rezultatele au fost modeste, obținându-se doar opt flip-uri de biți, o fracțiune din ceea ce a fost posibil pe DRAM-ul CPU, iar daunele s-au limitat la deteriorarea ieșirii unei rețele neuronale care rula pe GPU-ul vizat.
Pe 3 aprilie, două echipe de cercetare au demonstrat atacuri împotriva a două plăci din generația Ampere a Nvidia, care duc atacurile Rowhammer pe GPU în teritoriul nou—și potențial mult mai grav: flip-uri de biți GDDR care oferă adversarilor control total asupra memoriei CPU, rezultând o compromitere completă a sistemului gazdă.
Pentru ca atacul să funcționeze, managementul memoriei IOMMU trebuie să fie dezactivat, așa cum este setat în mod implicit în setările BIOS. „Munca noastră arată că Rowhammer, bine studiat pe CPU-uri, este o amenințare serioasă și pe GPU-uri,” a spus Andrew Kwong, coautor al uneia dintre lucrări. “GDDRHammer: Deranjarea semnificativă a rândurilor DRAM—atacuri Rowhammer între componente de pe GPU-uri moderne.”
“Cu ajutorul muncii noastre,… arătăm cum un atacator poate provoca flip-uri de biți pe GPU pentru a obține acces arbitrar de citire/scriere la toată memoria CPU, rezultând compromiterea completă a mașinii.”
👉 Noutăți despre GPUBreach
Pe 3 aprilie, cercetătorii au dezvăluit un al treilea atac Rowhammer care demonstrează atacuri pe RTX A6000, ce atinge escaladarea privilegiilor până la un shell root. Spre deosebire de primele două atacuri, cercetătorii afirmă că acesta funcționează chiar și atunci când IOMMU este activat.
„Prin coruperea tabelelor de pagină GPU, un kernel CUDA fără privilegii poate obține citire/scriere arbitrară a memoriei GPU, apoi poate escalada această capacitate la nivelul CPU-ului, exploatând vulnerabilități recente de siguranță a memoriei în driverul NVIDIA,” au explicat cercetătorii. “Rezultatul este compromiterea întregului sistem până la un shell root, fără dezactivarea IOMMU, spre deosebire de lucrările contemporane, ceea ce face ca GPUBreach să fie o amenințare mai potențială.”
Primul atac este GDDRHammer, unde primele patru inițiale se referă atât la „Graphics DDR”, cât și la „Deranjarea semnificativă a rândurilor DRAM.” Acesta funcționează împotriva RTX 6000 din generația Ampere a Nvidia. Atacul nu funcționează împotriva modelelor RTX 6000 din generația Ada mai recentă deoarece acestea folosesc o formă mai nouă de GDDR pe care cercetătorii nu au reușit să o reverse-engineereze.
Folosind modele de hammering inovatoare și o tehnică numită „masajul memoriei”, GDDRHammer a indus, în medie, 129 de flip-uri pe bancă de memorie, o creștere de 64 de ori față de GPUHammer-ul menționat anul trecut.
Mai semnificativ, GDDRHammer poate manipula alocarea memoriei pentru a rupe izolarea tabelelor de pagină GPU—care, la fel ca tabelele de pagină CPU, sunt structuri de date folosite pentru a stoca asocieri între adresele virtuale și adresele fizice DRAM—și datele utilizatorului stocate pe GPU.
“Ceea ce facem noi, ce ne separă de atacurile anterioare, este că descoperim că Rowhammer pe memoria GPU are consecințe de securitate la fel de grave ca Rowhammer pe CPU și că soluțiile de mitigare Rowhammer pe memoria CPU sunt insuficiente atunci când nu iau în considerare și amenințarea de Rowhammer pe memoria GPU,” a spus Kwong.
Nvidia a indicat că utilizatorii care caută informații despre vulnerabilitate și acțiunile pe care ar trebui să le întreprindă pot consulta această pagină publicată în iulie, ca răspuns la atacul anterior GPUHammer. Reprezentanții companiei nu au oferit detalii suplimentare.
Cercetătorii au indicat că atât plăcile RTX 3060, cât și RTX 6000 sunt vulnerabile. Activarea IOMMU prin schimbarea setărilor BIOS închide această vulnerabilitate. Pe scurt, IOMMU, care înseamnă unitatea de gestionare a memoriei intrare-ieșire, mapează adresele virtuale vizibile dispozitivelor la adresele fizice din memorie gazdă. Acesta poate fi utilizat pentru a restricționa accesul GPU-ului la anumite locații sensibile din memorie.
“În contextul atacului nostru, un IOMMU poate restricționa GPU-ul de la a avea acces la locații sensibile de memorie pe gazdă,” a explicat Kwong. “IOMMU este, totuși, dezactivat în mod implicit în BIOS pentru a maximiza compatibilitatea, iar activarea IOMMU vine cu o penalizare de performanță din cauza suprasarcinii traducerilor de adrese.”
Așa cum a fost menționat în actualizări, cercetătorii GPUBreach afirmă că protecțiile IOMMU nu reprezintă o apărare împotriva atacului lor. O altă soluție de mitigare este activarea codurilor de corectare a erorilor (ECC) pe GPU, ceva ce Nvidia permite să fie realizat printr-o comandă în linie. La fel ca IOMMU, activarea ECC implică și o penalizare de performanță.
Utilizatorii de GPU ar trebui să fie conștienți că singurele plăci cunoscute a fi vulnerabile la Rowhammer sunt RTX 3060 și RTX 6000 din generația Ampere, care au fost introduse în 2020. Nu ar fi surprinzător ca generațiile mai noi de plăci grafice de la Nvidia și alte companii să fie susceptibile la aceleași tipuri de atacuri, dar, având în vedere că ritmul de cercetare academică întârzie adesea în fața lansărilor rapide de produse, nu există o modalitate de a ști acum.
Platformele cloud de top oferă de obicei niveluri de securitate care depășesc cu mult cele disponibile în mod implicit pe mașinile consumatorilor și hobbyiștilor. În concluzie, nu există exemple cunoscute de atacuri Rowhammer care să fi fost utilizate activ în sălbăticie. Valoarea adevărată a cercetării este de a-i avertiza atât pe producătorii de GPU, cât și pe utilizatori că atacurile Rowhammer pe aceste platforme au potențialul de a destabiliza securitatea în moduri semnificative.