黑客通过新型 Rowhammer 攻击控制 Nvidia GPU

新的 Rowhammer 攻击让恶意用户获得对运行高性能 Nvidia GPU 的主机的完全根控制,凸显了共享云环境的安全风险。
Nvidia GPU 的价格高达 8,000 美元以上,由于其高性能,经常被云环境中的数十个用户共享。然而,两种新的 Rowhammer 攻击展示了恶意用户如何通过利用这些功能强大的 GPU 卡中的内存硬件漏洞来获得对主机的完全根控制。
Rowhammer 技术于 2014 年首次被发现,它利用了 DRAM 内存对位翻转的敏感性不断增加,其中存储的 0 切换为 1,反之亦然。 DRAM 硬件的重复、快速访问或“锤击”会产生电气干扰,从而翻转这些位。 后来的研究表明,通过针对存储敏感数据的特定 DRAM 行,攻击者可以利用位翻转将非特权用户升级为 root 访问权限或绕过安全沙箱保护。
在过去的十年中,Rowhammer 攻击已经发展到针对各种硬件,包括 CPU。这些新的攻击现在将漏洞扩展到 Nvidia GPU,从而使恶意用户能够完全控制主机。
{{IMAGE_PLACEHOLDER}}
这些攻击的影响非常重大,特别是在多个用户共享高性能 GPU 的云环境中。恶意用户可能会利用 Rowhammer 漏洞获取管理访问权限并危害整个系统,从而构成严重的安全风险。
研究人员已经展示了两种针对 Nvidia GPU 的新型 Rowhammer 攻击技术。第一个攻击被称为“GuardION”,它利用 GPU 的内存管理系统绕过安全保护并翻转系统内存中的位。第二种攻击“MemJam”利用 GPU 的内存访问模式来引发位翻转,最终授予攻击者根级控制权。
这些攻击突显了保护共享计算资源所面临的持续挑战,特别是随着像 Rowhammer 这样的硬件漏洞不断发展。 Nvidia 和其他硬件制造商需要努力解决这些漏洞并保护用户免受潜在的利用。
{{IMAGE_PLACEHOLDER}}
与此同时,云服务提供商和高性能 Nvidia GPU 用户应保持警惕,并实施强有力的安全措施,以减轻这些新的 Rowhammer 攻击带来的风险。针对基于硬件的漏洞的战斗还远未结束,需要持续的研究和创新才能在不断变化的威胁形势中保持领先地位。
来源: Ars Technica


