Хакеры взяли под контроль графические процессоры Nvidia с помощью новой атаки Rowhammer

Новые атаки Rowhammer позволяют злоумышленникам получить полный root-контроль над хост-машинами, на которых установлены высокопроизводительные графические процессоры Nvidia, что подчеркивает риски безопасности общих облачных сред.
Nvidia стоимостью более 8000 долларов США часто используются десятками пользователей в облачных средах из-за их высокой производительности. Однако две новые атаки Rowhammer продемонстрировали, как злоумышленник может получить полный root-контроль над хост-компьютером, используя уязвимости аппаратного обеспечения памяти в этих мощных графических картах.
Техника Rowhammer, впервые обнаруженная в 2014 году, использует растущую восприимчивость DRAM к битовым переворотам, при которых сохраненные нули переключаются на 1 и наоборот. Повторяющийся быстрый доступ или «забивание» оборудования DRAM создает электрические помехи, которые могут перевернуть эти биты. Более поздние исследования показали, что, нацеливаясь на определенные строки DRAM, хранящие конфиденциальные данные, злоумышленник может использовать переворот битов, чтобы перевести непривилегированного пользователя на root-доступ или обойти изолированную программную среду безопасности. защита.
За последнее десятилетие атаки Rowhammer стали нацелены на различное оборудование, включая процессоры. Эти новые атаки теперь распространяют уязвимость на графические процессоры Nvidia, позволяя злоумышленникам получить полный контроль над хост-компьютером.
{{IMAGE_PLACEHOLDER}}
Последствия этих атак значительны, особенно в облачных средах, где высокопроизводительные графические процессоры используются несколькими пользователями. Злоумышленник потенциально может воспользоваться уязвимостью Rowhammer для получения административного доступа и поставить под угрозу всю систему, создавая серьезную угрозу безопасности.
Исследователи уже продемонстрировали два новых метода атаки Rowhammer, нацеленных на графические процессоры Nvidia. Первая атака, получившая название «GuardION», использует систему управления памятью графического процессора для обхода средств защиты и перестановки битов в системной памяти. Вторая атака, «MemJam», использует шаблоны доступа к памяти графического процессора, чтобы вызвать переворот битов, в конечном итоге предоставляя злоумышленнику контроль на корневом уровне.
Эти атаки подчеркивают постоянную проблему защиты общих вычислительных ресурсов, особенно в связи с тем, что уязвимости оборудования, такие как Rowhammer, продолжают развиваться. Nvidia и другим производителям оборудования придется усердно работать над устранением этих уязвимостей и защитой пользователей от потенциальной эксплуатации.
{{IMAGE_PLACEHOLDER}}
Тем временем поставщики облачных услуг и пользователи высокопроизводительных графических процессоров Nvidia должны сохранять бдительность и применять надежные меры безопасности для снижения рисков, создаваемых этими новыми атаками Rowhammer. Борьба с уязвимостями аппаратного обеспечения еще далека от завершения, и потребуются дальнейшие исследования и инновации, чтобы оставаться на шаг впереди меняющегося ландшафта угроз.
Источник: Ars Technica


