GPUBreach: L'attaque GDDR6 de Rowhammer qui pourrait transformer le GPU en porte d'accès système

Publié 6 min de lectura 104 lecture

Un nouveau vecteur d'attaque que les chercheurs de l'Université de Toronto ont baptisé GPUBreach montre que les vulnérabilités de type Rowhammer, traditionnellement associées aux mémoires DRAM du CPU, peuvent également être exploitées avec la RDAD6 sur des cartes graphiques pour atteindre l'escalade des privilèges et, finalement, un système complet.

La clé technique de GPUBreach est d'induire des bit volts (bit-flips) dans la mémoire GDDR6 du GPU de manière contrôlée. Ces erreurs ne sont pas seulement des blocs de données corrompus : les chercheurs ont réussi à affecter les structures de gestion de la mémoire du GPU lui-même, en particulier les entrées des tableaux de pages (PTE). En endommageant les PTE, un noyau CUDA sans privilèges est fait pour obtenir une lecture et une écriture arbitraires sur la mémoire du GPU, une capacité qui peut être enchaînée avec des défaillances du contrôleur système pour prendre l'exploitation du côté GPU à l'espace CPU et obtenir des privilèges racine.

GPUBreach: L'attaque GDDR6 de Rowhammer qui pourrait transformer le GPU en porte d'accès système
Image générée avec IA.

Pour comprendre la gravité, il faut se rappeler ce qu'est Rowhammer : c'est un effet physique sur les mémoires DRAM qui permet, par des accès répétés et soigneusement ciblés aux lignes adjacentes, de forcer les bits à être investis dans les cellules voisines. GPUBreach applique ce principe aux puces GDDR6 utilisées par de nombreux GPU modernes et montre que le résultat peut échapper au champ de la simple corruption de données et devenir un moyen d'escalade des privilèges.

Que l'explosion va corrompre les tables de page du GPU est ce qui rend le saut particulièrement dangereux: Les PTE définissent quelles pages de mémoire existent et avec quelles permissions; si un processus malveillant réécrit ces entrées, il peut rediriger l'accès, cartographier des régions étrangères ou muter les protections, et ainsi lire et modifier la mémoire à partir du GPU et potentiellement forcer les conditions utilisables par le contrôleur système.

L'équipe de l'Université de Toronto a présenté ses travaux sur le site Web du projet GPUBreach et publiera l'article technique complet le 13 avril au Symposium IEEE sur la sécurité et la vie privée; la version technique préliminaire est déjà disponible au document et le code de lecture a été déposé dans GitHub dans Sith-lab / gpubreach.

Dans leurs expériences, les chercheurs ont utilisé un RTX A6000 NVIDIA avec le GDDR6, un GPU fréquent dans les environnements de développement et de formation des modèles IA. Cela place le problème dans un endroit critique: les infrastructures et les postes de travail qui exécutent des charges d'apprentissage automatique exposent généralement les API et les environnements où ils peuvent charger le noyau et les tâches par des utilisateurs qui ne sont pas toujours complètement isolés.

Une défense évidente contre les bit flips sont des souvenirs d'ECC : ils corrigent les erreurs d'un bit et détectent de nombreux doubles flips. Mais La protection ECC n'est pas infaillible contre les erreurs multiples et n'est pas standard dans les GPU de consommation. Les auteurs soulignent également que l'utilisation de la protection IOMMU - le matériel qui gère et limite l'accès direct à la mémoire de périphérique (DMA), conçu pour empêcher un périphérique d'accéder librement aux régions RAM arbitraires - n'empêche pas GPUBreach lorsque le GPU est capable de corrompre le statut du contrôleur de confiance. Pour une introduction au concept IOMMU, voir la documentation d'Intel sur VT-d: Qu'est-ce que VT-d.

Les auteurs ont communiqué leurs conclusions aux fournisseurs concernés (NVIDIA, Google, AWS et Microsoft) et certaines de ces entreprises ont déjà répondu. Google a reconnu le rapport et a décerné une récompense; NVIDIA a indiqué qu'il peut prolonger son avis de sécurité de juillet 2025 pour refléter les nouvelles voies d'attaque liées à la RDA6. L'avis de NVIDIA est disponible à l'adresse suivante: votre page de support. Il est important de surveiller les avertissements officiels des fabricants pour appliquer les correctifs et les mesures d'atténuation dès qu'ils sont disponibles.

D'un point de vue pratique, GPUBreach transcende la simple démonstration théorique : il montre non seulement que les retournements de bits peuvent être induits en RDA6 de manière reproductible, mais que ces corruptions peuvent être utilisées pour modifier les structures critiques et augmenter les privilèges sans avoir à désactiver les protections telles que l'OIMMU, ce qui a fait la différence par rapport aux travaux antérieurs sur Rowhammer dans les GPU. Une enquête antérieure du même groupe, connu sous le nom de GPUHammer, avait déjà démontré la viabilité de Rowhammer dans les mémoires de GPU; GPUBreach prend le poste plus loin, vers une escalade complète au niveau du système.

GPUBreach: L'attaque GDDR6 de Rowhammer qui pourrait transformer le GPU en porte d'accès système
Image générée avec IA.

Que peuvent faire les utilisateurs et les administrateurs en ce moment? Tout d'abord, minimisez les risques en évitant d'exécuter un code GPU non vérifié qui gère des données sensibles ou appartient à des environnements partagés. Deuxièmement, dans la mesure du possible, choisissez le matériel supporté par ECC et activez l'atténuation recommandée par le fabricant. Troisièmement, garder à jour les contrôleurs et les firmwares et appliquer les paramètres de sécurité du fournisseur pour restreindre qui peut charger le noyau sur les appareils GPU. Enfin, dans les environnements nuageux, examinez les politiques d'isolement GPU proposées par le fournisseur et demandez des garanties sur l'atténuation du matériel / micrologiciel.

GPU La brèche est un puissant rappel que la surface d'attaque du GPU n'est plus périphérique : Les GPU sont maintenant des composants critiques et complexes qui gèrent la mémoire, font la virtualisation et exposent les interfaces qui, mal protégées, offrent des routes à des engagements à grande échelle. La recherche complète sera disponible dans la publication technique et le dépôt énumérés ci-dessus, et sa présentation dans l'IEEE S & P permettra à la communauté de l'examiner en détail et de travailler sur les contre-mesures.

Pour ceux qui veulent approfondir, en plus de la page du projet et du document, il est approprié de suivre la couverture technique spécialisée et les notes de sécurité des fabricants. Tenir informé et mettre en œuvre une politique de privilèges mineurs et d'isolement dans les environnements utilisant GPU atténuera le risque jusqu'à ce qu'il y ait des correctifs et des mesures de conception au niveau du matériel qui résolvent ces nouvelles catégories d'attaques.

Couverture

Autres

Plus de nouvelles sur le même sujet.