Los piratas informáticos toman el control de las GPU de Nvidia con novedosos ataques Rowhammer

Los nuevos ataques Rowhammer permiten a los usuarios malintencionados obtener control total de raíz de las máquinas host que ejecutan GPU Nvidia de alto rendimiento, lo que resalta los riesgos de seguridad de los entornos de nube compartidos.
Nvidia, que cuestan más de 8.000 dólares, se comparten con frecuencia entre docenas de usuarios en entornos de nube debido a su alto rendimiento. Sin embargo, dos nuevos ataques Rowhammer han demostrado cómo un usuario malintencionado puede obtener control raíz completo de la máquina host explotando las vulnerabilidades del hardware de memoria en estas potentes tarjetas GPU.
La técnica Rowhammer, descubierta por primera vez en 2014, aprovecha la creciente susceptibilidad de la memoria DRAM a los cambios de bits, donde los 0 almacenados cambian a 1 y viceversa. El acceso rápido y repetido, o "martilleo", del hardware DRAM crea perturbaciones eléctricas que pueden invertir estos bits. Investigaciones posteriores mostraron que, al apuntar a filas DRAM específicas que almacenan datos confidenciales, un atacante podría aprovechar los cambios de bits para escalar a un usuario sin privilegios al acceso raíz o eludir las protecciones de seguridad de la zona de pruebas.
Durante la última década, los ataques Rowhammer han evolucionado para apuntar a diversos hardware, incluidas las CPU. Estos nuevos ataques ahora extienden la vulnerabilidad a las GPU Nvidia, permitiendo a los usuarios malintencionados obtener un control total de la máquina host.
{{IMAGE_PLACEHOLDER}}
Las implicaciones de estos ataques son importantes, particularmente en entornos de nube donde las GPU de alto rendimiento se comparten entre varios usuarios. Un usuario malintencionado podría explotar la vulnerabilidad Rowhammer para obtener acceso administrativo y comprometer todo el sistema, lo que representa un grave riesgo de seguridad.
Los investigadores ya han demostrado dos novedosas técnicas de ataque Rowhammer dirigidas a las GPU Nvidia. El primer ataque, denominado "GuardION", explota el sistema de administración de memoria de la GPU para eludir las protecciones de seguridad y voltear bits en la memoria del sistema. El segundo ataque, "MemJam", aprovecha los patrones de acceso a la memoria de la GPU para inducir cambios de bits y, en última instancia, otorga al atacante control a nivel de raíz.
Estos ataques resaltan el desafío actual de proteger los recursos informáticos compartidos, particularmente a medida que las vulnerabilidades de hardware como Rowhammer continúan evolucionando. Nvidia y otros fabricantes de hardware deberán trabajar diligentemente para abordar estas vulnerabilidades y proteger a los usuarios de una posible explotación.
{{IMAGE_PLACEHOLDER}}
Mientras tanto, los proveedores de servicios en la nube y los usuarios de GPU Nvidia de alto rendimiento deben permanecer atentos e implementar medidas de seguridad sólidas para mitigar los riesgos que plantean estos nuevos ataques Rowhammer. La batalla contra las vulnerabilidades basadas en hardware está lejos de terminar y será necesaria una investigación e innovación continuas para mantenerse a la vanguardia del cambiante panorama de amenazas.
Fuente: Ars Technica


