Gli hacker prendono il controllo delle GPU Nvidia con nuovi attacchi Rowhammer

I nuovi attacchi Rowhammer consentono agli utenti malintenzionati di ottenere il pieno controllo root delle macchine host che eseguono GPU Nvidia ad alte prestazioni, evidenziando i rischi per la sicurezza degli ambienti cloud condivisi.
Nvidia, che costano fino a 8.000 dollari, sono spesso condivise tra dozzine di utenti in ambienti cloud grazie alle loro elevate prestazioni. Tuttavia, due nuovi attacchi Rowhammer hanno dimostrato come un utente malintenzionato possa ottenere il controllo completo del computer host sfruttando le vulnerabilità hardware della memoria in queste potenti schede GPU.
La tecnica Rowhammer, scoperta per la prima volta nel 2014, sfrutta la crescente suscettibilità della memoria DRAM ai bit flip, dove gli 0 memorizzati passano agli 1 e viceversa. L'accesso rapido e ripetuto, o "martellamento", dell'hardware DRAM crea disturbi elettrici che possono invertire questi bit. Ricerche successive hanno dimostrato che prendendo di mira specifiche righe DRAM che memorizzano dati sensibili, un utente malintenzionato potrebbe sfruttare i bit flip per consentire a un utente non privilegiato di accedere come root o ignorare le protezioni sandbox di sicurezza.
Negli ultimi dieci anni, gli attacchi Rowhammer si sono evoluti per prendere di mira vari hardware, comprese le CPU. Questi nuovi attacchi ora estendono la vulnerabilità alle GPU Nvidia, consentendo agli utenti malintenzionati di ottenere il controllo completo del computer host.
{{IMAGE_PLACEHOLDER}}
Le implicazioni di questi attacchi sono significative, in particolare negli ambienti cloud in cui le GPU ad alte prestazioni sono condivise tra più utenti. Un utente malintenzionato potrebbe sfruttare la vulnerabilità Rowhammer per ottenere l'accesso amministrativo e compromettere l'intero sistema, ponendo un grave rischio per la sicurezza.
I ricercatori hanno già dimostrato due nuove tecniche di attacco Rowhammer che prendono di mira le GPU Nvidia. Il primo attacco, denominato "GuardION," sfrutta il sistema di gestione della memoria della GPU per aggirare le protezioni di sicurezza e capovolgere i bit nella memoria del sistema. Il secondo attacco, "MemJam," sfrutta i modelli di accesso alla memoria della GPU per indurre bit flip, garantendo in definitiva all'aggressore il controllo a livello di root.
Questi attacchi evidenziano la sfida continua di proteggere le risorse informatiche condivise, in particolare perché le vulnerabilità hardware come Rowhammer continuano ad evolversi. Nvidia e altri produttori di hardware dovranno lavorare diligentemente per affrontare queste vulnerabilità e proteggere gli utenti da potenziali sfruttamenti.
{{IMAGE_PLACEHOLDER}}
Nel frattempo, i fornitori di servizi cloud e gli utenti di GPU Nvidia ad alte prestazioni dovrebbero rimanere vigili e implementare solide misure di sicurezza per mitigare i rischi posti da questi nuovi attacchi Rowhammer. La battaglia contro le vulnerabilità basate sull'hardware è lungi dall'essere finita e saranno necessarie ricerca e innovazione continue per stare al passo con il panorama delle minacce in evoluzione.
Fonte: Ars Technica


