AI & Machine Learning

Атаки Rowhammer на GPU Nvidia дают root-доступ

GPU Nvidia больше не безопасны. Новые атаки Rowhammer теперь дают злоумышленникам полный root-контроль над машинами, обходя критические меры безопасности. Это очень плохо.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Абстрактное изображение чипа GPU с горящими красными линиями, указывающими на нарушение безопасности.

Key Takeaways

  • Новые атаки Rowhammer продемонстрировали возможность получения полного root-контроля над хост-машинами с GPU Nvidia.
  • Атаки эксплуатируют уязвимости в GDDR-памяти, традиционно используемой в высокопроизводительных GPU, для вызова переворота битов.
  • Эти эксплойты особенно тревожны для облачных сред с общими ресурсами, где скомпрометированный GPU может повлиять на нескольких пользователей.
  • Отключение управления памятью IOMMU, настройка BIOS по умолчанию, является необходимым условием для успешного проведения этих атак.

GPU скомпрометированы.

Давайте начистоту: эти навороченные и дорогие видеокарты Nvidia, которые стоят дороже подержанной машины, теперь беспощадно разбирают на части новым типом атак. И орудие выбора? Rowhammer. Помните Rowhammer? Этот старый трюк с раскачкой ячеек памяти до тех пор, пока они не начнут переворачивать биты, вызывая хаос? Он вернулся. И вышел на новый уровень.

Десятилетие деградации DRAM

Годами Rowhammer был уделом CPU. Исследователи выяснили, что многократное обращение к определённым строкам DRAM — заставляя их переворачивать биты с 0 на 1 или с 1 на 0 — могло привести к всяким мелким неприятностям. Например, к порче данных, возможно, к побегу из песочницы. Неплохо. Но не конец света.

Его отлаживали, доводили, подкидывали ECC-память и находили обходные пути. Научились проводить его по сети, получать root-доступ на Android-смартфоны и красть ключи шифрования. Обычные цифровые шалости.

А в прошлом году исследователи взялись за GDDR-память, используемую в топовых GPU Nvidia. Результаты были… так себе. Несколько перевёрнутых битов. Небольшая деградация выходных данных нейросети. Вряд ли это можно было назвать объявлением войны.

Ampere под прицелом

Однако в четверг всё изменилось. Две независимые исследовательские группы решили по-настоящему надавить на GPU Nvidia поколения Ampere. И нашли кое-что ужасающее. Это уже не просто мелкие сбои. Это перевёрнутые биты, которые дают атакующим полный контроль над памятью CPU. А если вы контролируете память CPU, вы контролируете всю чёртову машину. Root-доступ. Полный компрометации системы.

Исследователям удалось вызвать всего восемь перевёрнутых битов, что составляет малую долю от того, что было возможно на CPU DRAM, и ущерб ограничился деградацией выходных данных нейросети, работающей на целевом GPU.

Вот это уже сигнал тревоги. Та прошлая уязвимость GDDR была шепотом. Это — полноценная сирена. Настройки BIOS по умолчанию, где отключено управление памятью IOMMU, — лучший друг атакующего. Так что эти многотысячные куски железа, обычно используемые в облачных средах, где безопасность и так является сложной задачей, теперь, похоже, просто гигантские, уязвимые мишени. Это как оставить ключи в зажигании броневика.

Почему сейчас? Почему Nvidia?

Огромная стоимость этих высокопроизводительных GPU означает, что они почти исключительно встречаются в дата-центрах и облачных платформах. Это общие ресурсы. А это значит, что один скомпрометированный GPU потенциально может скомпрометировать всех, кто разделяет эту хост-машину. Речь идёт не об одиночной игровой установке. Речь идёт о хребте многих ИИ-операций и высокопроизводительных вычислений.

Подход Nvidia к безопасности часто воспринимается как… скажем так, реактивный. Они вечно наверстывают упущенное. Но это ощущается иначе. Это не просто программный баг. Это аппаратная уязвимость, потенциально присущая способу проектирования или реализации GDDR-памяти под экстремальными нагрузками. Это подчёркивает фундаментальный разрыв: мы создаём более мощное оборудование, но не обязательно столь же безопасное с той же скоростью. Стремление к сырой производительности, кажется, стабильно опережает тщательность в укреплении безопасности.

Это суровое напоминание о том, что даже самый продвинутый кремний может быть уничтожен удивительно простой физикой. И когда эта физика даёт атакующему ключи от королевства, что ж, это проблема. Большая и дорогая проблема для Nvidia и всех, кто использует их передовое оборудование. Ожидайте лихорадочных патчей. И много нервных системных администраторов.

Влияет ли это на старые GPU Nvidia?

Хотя последние атаки нацелены конкретно на поколение Ampere от Nvidia, лежащий в основе принцип Rowhammer, влияющий на GDDR-память, предполагает, что старые поколения со схожей реализацией GDDR могут быть уязвимы. Для подтверждения степени уязвимости в линейке продуктов Nvidia потребуются дополнительные исследования.

Что можно сделать с Rowhammer на GPU?

Стратегии смягчения последствий Rowhammer на GPU всё ещё разрабатываются, но обычно они включают отключение уязвимых аппаратных функций, внедрение более строгих средств контроля доступа к памяти и, возможно, использование аппаратных механизмов обнаружения и коррекции ошибок, которые более надёжны, чем стандартный ECC. Программные патчи могут предложить некоторую защиту, ограничивая типы операций, которые могут вызвать уязвимость.

Насколько серьёзна полная компрометация системы?

Полная компрометация системы означает, что злоумышленник получил административные привилегии (root-доступ) на машине. Он может установить вредоносное ПО, украсть любые данные, хранящиеся в системе, использовать машину в злонамеренных целях (например, для майнинга криптовалют или создания ботнетов) или перейти к другим системам в сети. Это наихудший сценарий для любой компьютерной системы.


🧬 Связанные материалы

Written by
Open Source Beat Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Open Source stories of the week in your inbox — no noise, no spam.

Originally reported by Ars Technica - Tech