Jump to content
  • astrolabos
    astrolabos

    Νέες επιθέσεις Rowhammer σε GPU NVIDIA αποδίδουν πλήρη έλεγχο του συστήματος

    • Τρεις ερευνητικές ομάδες παρουσίασαν επιθέσεις Rowhammer σε GPU της NVIDIA με μνήμη GDDR6, επιτυγχάνοντας αυθαίρετη πρόσβαση στη μνήμη του κεντρικού επεξεργαστή και κέλυφος υπερχρήστη.
    • Η τρίτη εργασία, με τίτλο GPUBreach, φέρεται να λειτουργεί ακόμη και με ενεργό το IOMMU, αμφισβητώντας την επάρκεια του βασικού αντιμέτρου που είχαν προτείνει οι δύο προηγούμενες ομάδες.
    • Επιβεβαιωμένα ευάλωτες στις νέες επιθέσεις είναι η RTX 3060 και η RTX A6000 της γενιάς Ampere, ενώ η NVIDIA αναφέρει ότι νεότερες GPU με ενσωματωμένο on-die ECC προσφέρουν καλύτερη προστασία.

    Τρεις ερευνητικές ομάδες παρουσίασαν μέσα στην ίδια εβδομάδα νέες επιθέσεις τύπου Rowhammer σε GPU της NVIDIA με μνήμη GDDR6, επιτυγχάνοντας αυθαίρετη πρόσβαση ανάγνωσης και εγγραφής στη μνήμη του κεντρικού επεξεργαστή και, τελικά, απόκτηση κελύφους υπερχρήστη στο σύστημα-ξενιστή. Οι δύο πρώτες επιθέσεις, GDDRHammer και GeForge, δημοσιοποιήθηκαν στις 2 Απριλίου μέσω της σελίδας gddr.fail και πρόκειται να παρουσιαστούν στο 47ο IEEE Symposium on Security and Privacy τον Μάιο του 2026. Μια τρίτη εργασία, με τίτλο GPUBreach, εμφανίστηκε επίσης δημόσια στις 3 Απριλίου.

    Από αναστροφές bit σε πλήρη παραβίαση συστήματος

    Η τεχνική Rowhammer είναι γνωστή εδώ και περισσότερο από μία δεκαετία. Η επαναλαμβανόμενη και εντατική πρόσβαση σε συγκεκριμένες γραμμές DRAM μπορεί να προκαλέσει ηλεκτρική παρεμβολή σε γειτονικές γραμμές, οδηγώντας σε αναστροφές bit σε περιοχές μνήμης που ο επιτιθέμενος κανονικά δεν μπορεί να τροποποιήσει. Μέχρι πρόσφατα, οι αντίστοιχες επιθέσεις σε μνήμη GDDR είχαν συνδεθεί κυρίως με υποβάθμιση μοντέλων τεχνητής νοημοσύνης και όχι με πλήρη κατάληψη του συστήματος.

    Η ομάδα του GDDRHammer, με ερευνητές από τα UNC Chapel Hill, Georgia Tech και MBZUAI, ανέλυσε 25 GPU με μνήμη GDDR6 και ανέπτυξε τεχνικές παράκαμψης των ενσωματωμένων αντιμέτρων της μνήμης. Σύμφωνα με τους ερευνητές, η μέθοδος πετυχαίνει κατά μέσο όρο περίπου 64 φορές περισσότερες αναστροφές bit από προηγούμενη εργασία. Η εκμετάλλευση βασίζεται σε αδυναμία του προεπιλεγμένου διαχειριστή μνήμης του CUDA, ώστε να γίνουν αναστροφές bit στους πίνακες σελίδων της GPU και να διασπαστεί η απομόνωση μεταξύ διεργασιών, ανοίγοντας τον δρόμο για πρόσβαση σε ολόκληρη τη μνήμη του κεντρικού επεξεργαστή. Η επίθεση επαληθεύτηκε στην RTX A6000 της γενιάς Ampere.

    Η ομάδα του GeForge, με ερευνητές από Purdue, Clemson, University of Rochester, University of Western Australia και HydroX AI, ακολουθεί διαφορετικό μονοπάτι. Αντί να στοχεύει τους πίνακες σελίδων, επιτίθεται στον κατάλογο σελίδων, καταγράφοντας 1.171 αναστροφές bit στην RTX 3060 και 202 στην RTX A6000 κατά τις δοκιμές. Και στις δύο περιπτώσεις, οι ερευνητές καταλήγουν σε αυθαίρετη εγγραφή στη μνήμη του κεντρικού επεξεργαστή και σε κέλυφος υπερχρήστη, όπως δείχνουν και τα δημόσια βίντεο επίδειξης.

    Η τρίτη εργασία, GPUBreach, αποδίδεται επίσης σε επίθεση Rowhammer κατά της μνήμης GDDR6 και, σύμφωνα με τις μέχρι στιγμής δημόσιες αναφορές, πετυχαίνει κλιμάκωση προνομίων έως κέλυφος υπερχρήστη στην RTX A6000 ακόμη και με ενεργό το IOMMU. Αυτό έχει ιδιαίτερη σημασία, επειδή μέχρι τώρα το IOMMU προβαλλόταν ως το βασικό πρακτικό αντίμετρο απέναντι σε επιθέσεις που επιχειρούν να περάσουν από τη μνήμη της GPU στη μνήμη του κεντρικού επεξεργαστή.

    Ποιες GPU έχουν επιβεβαιωθεί ως ευάλωτες

    Οι επιβεβαιωμένες επιτυχείς εκμεταλλεύσεις αφορούν μέχρι στιγμής δύο μοντέλα της αρχιτεκτονικής Ampere με μνήμη GDDR6, την GeForce RTX 3060 και την RTX A6000. Οι ερευνητές του GDDRHammer αναφέρουν επίσης ότι δοκίμασαν μοντέλα όπως RTX 3080, RTX 4060, RTX 4060 Ti και RTX 5050 χωρίς να παρατηρήσουν αναστροφές bit στις δοκιμές τους.

    Η NVIDIA αναφέρει ότι οι GeForce RTX 50 series, που χρησιμοποιούν GDDR7 με ενσωματωμένο on-die ECC, διαθέτουν ισχυρότερη προστασία απέναντι σε bit flips που προκαλούνται από Rowhammer. Αντίστοιχα, οι επιταχυντές με μνήμη HBM, όπως οι A100 και H100, διαθέτουν επίσης ενσωματωμένο ECC σε επίπεδο chip. Αυτό δεν ισοδυναμεί με απόλυτη ανοσία, αλλά σημαίνει ότι δεν έχουν μέχρι στιγμής επιβεβαιωθεί ως ευάλωτοι από τις συγκεκριμένες εργασίες.

    Αντιμετώπιση, υπολογιστικό νέφος και πρακτικός κίνδυνος

    Μέχρι την εμφάνιση της τρίτης εργασίας, η ενεργοποίηση του IOMMU στο BIOS παρουσιαζόταν ως η κύρια διαθέσιμη άμυνα, επειδή περιορίζει την πρόσβαση της GPU σε προστατευμένες περιοχές της μνήμης του κεντρικού επεξεργαστή. Αν οι ισχυρισμοί για το GPUBreach επιβεβαιωθούν πλήρως, τότε το IOMMU παύει να επαρκεί ως καθολικό αντίμετρο και μετατρέπεται σε μερικό μόνο φράγμα.

    Η άλλη διαθέσιμη επιλογή είναι η ενεργοποίηση ECC στη GPU, όπου αυτή υποστηρίζεται, με γνωστό κόστος σε διαθέσιμη χωρητικότητα μνήμης και επιδόσεις. Ωστόσο, ούτε αυτό το μέτρο θεωρείται απόλυτο σε θεωρητικό επίπεδο, καθώς προηγούμενες παραλλαγές επιθέσεων Rowhammer έχουν δείξει ότι ακόμη και ECC μηχανισμοί μπορούν υπό προϋποθέσεις να παρακαμφθούν.

    Ο μεγαλύτερος πρακτικός κίνδυνος αφορά περιβάλλοντα υπολογιστικού νέφους όπου πολλοί μισθωτές μοιράζονται την ίδια φυσική GPU. Σε ένα τέτοιο σενάριο, ένας κακόβουλος χρήστης θα μπορούσε θεωρητικά να εκτελέσει κώδικα CUDA χωρίς ειδικά προνόμια και να περάσει από τη μνήμη της GPU στη μνήμη του συστήματος-ξενιστή, θέτοντας σε κίνδυνο δεδομένα και φόρτους εργασίας άλλων μισθωτών.

    Μέχρι στιγμής δεν υπάρχουν δημόσιες ενδείξεις ενεργής εκμετάλλευσης αυτών των τεχνικών σε πραγματικά περιβάλλοντα. Η ταυτόχρονη αποκάλυψη τριών εργασιών, όμως, αυξάνει αισθητά την πίεση προς παρόχους cloud και διαχειριστές υποδομών που βασίζονται σε διαμοιραζόμενες GPU, ιδίως ενόψει της επίσημης παρουσίασής τους στο IEEE S&P τον Μάιο του 2026.

    Πηγές


×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.