Хакери беруть під контроль графічні процесори Nvidia за допомогою нових атак Rowhammer

Нові атаки Rowhammer дозволяють зловмисникам отримати повний кореневий контроль над хост-машинами, на яких працюють високопродуктивні графічні процесори Nvidia, підкреслюючи ризики безпеки спільних хмарних середовищ.
Nvidia, вартістю понад 8000 доларів США, часто використовуються десятками користувачів у хмарних середовищах через їхню високу продуктивність. Однак дві нові атаки Rowhammer продемонстрували, як зловмисник може отримати повний контроль над керуючим комп’ютером, використовуючи вразливість апаратного забезпечення пам’яті в цих потужних графічних процесорах.
Метод Rowhammer, вперше відкритий у 2014 році, використовує зростаючу схильність пам’яті DRAM до перевертання бітів, коли збережені 0 перемикаються на 1 і навпаки. Повторний, швидкий доступ або «забивання» апаратного забезпечення DRAM створює електричні перешкоди, які можуть перевертати ці біти. Пізніше дослідження показало, що, націлюючись на конкретні рядки DRAM, які зберігають конфіденційні дані, зловмисник може використати перевертання бітів, щоб надати непривілейованому користувачеві доступ root або обійти захист засоби захисту пісочниці.
За останнє десятиліття атаки Rowhammer розвинулися, щоб націлюватися на різне обладнання, включно з ЦП. Ці нові атаки тепер поширюють уразливість на графічні процесори Nvidia, дозволяючи зловмисникам отримати повний контроль над головною машиною.
{{IMAGE_PLACEHOLDER}}
Наслідки цих атак є значними, особливо в хмарних середовищах, де багато користувачів спільно використовують високопродуктивні графічні процесори. Зловмисний користувач потенційно може використати вразливість Rowhammer, щоб отримати адміністративний доступ і зламати всю систему, створюючи серйозну загрозу безпеці.
Дослідники вже продемонстрували дві нові методи атаки Rowhammer, спрямовані на графічні процесори Nvidia. Перша атака, яка отримала назву «GuardION», використовує систему керування пам’яттю графічного процесора, щоб обійти засоби захисту та перевернути біти в пам’яті системи. Друга атака, «MemJam», використовує шаблони доступу до пам’яті графічного процесора, щоб викликати перевертання бітів, зрештою надаючи зловмиснику контроль на кореневому рівні.
Ці атаки вказують на постійну проблему захисту спільних обчислювальних ресурсів, особливо в умовах, коли вразливість апаратного забезпечення, як-от Rowhammer, продовжує розвиватися. Nvidia та інші виробники апаратного забезпечення мають докладати зусиль, щоб усунути ці вразливості та захистити користувачів від потенційного використання.
{{IMAGE_PLACEHOLDER}}
Тим часом постачальники хмарних послуг і користувачі високопродуктивних графічних процесорів Nvidia повинні залишатися пильними та застосовувати надійні заходи безпеки, щоб зменшити ризики, пов’язані з цими новими атаками Rowhammer. Боротьба з апаратними вразливими місцями далека від завершення, і для того, щоб випереджати загрози, що розвиваються, необхідно продовжувати дослідження та інновації.
Джерело: Ars Technica


