
En gammal bekant från cybersäkerhetsvärlden, sårbarhet RodhammareDetta har tagit det definitiva steget till moderna grafikkort. Det som tidigare ansågs vara ett problem som främst förknippades med processorns RAM-minne sträcker sig nu till NVIDIA GPU:er utrustade med GDDR6-minneöppnar upp en riskfront som påverkar både avancerade användare och molnleverantörer och företag.
Flera akademiska forskargrupper har visat att det är möjligt att utnyttja denna fysiska svaghet i minnet för att gå från ett enkelt oprivilegierat program på GPU:n till en praktiskt taget absolut kontroll över operativsystemetDenna utveckling sätter grafikkort, viktiga komponenter i AI-miljöer, datacenter och arbetsstationer i Europa och Spanien, i rampljuset för systemadministratörer och säkerhetschefer.
Vad är Rowhammer och varför påverkar det nu NVIDIA GPU:er med GDDR6?
Rowhammer-attacken är baserad på ett fysiskt fenomen: genom att komma åt vissa rader i DRAM-minne mycket snabbt och upprepade gånger genereras fel. elektriska störningar som orsakar bitbyten (bit-flips) i intilliggande rader. Dessa 0 till 1 eller 1 till 0-ändringar möjliggör, under kontrollerade förhållanden, ändring av känsliga data och kringgående av minnesisoleringsmekanismer.
Detta beteende dokumenterades först i detalj i memoarer DDR3Och med tiden blev det tydligt att det även var möjligt i DDR4, och det studeras till och med för DDR5. Det nya nu är att två oberoende forskningslinjer har visat att samma idé fungerar på GDDR6-grafikminne i NVIDIA GPU:er, en typ av hårdvara som finns i ett stort antal stationära datorer, professionella arbetsstationer och servrar.
Forskare har bekräftat att i kort baserade på arkitekturerna Ampere och Ada LovelaceManipulering av GDDR6-celler kan inducera tusentals kontrollerade bitförändringar. I laboratorietester har en GeForce RTX 3060 Den registrerade cirka 1 100 bitförändringar, medan en RTX A6000 och ett RTX 6000 “Ada” De avslöjade också ett betydande antal sårbarheter som kunde utnyttjas.
Nyckeln till detta kvalitativa språng är att vi inte längre bara pratar om att försämra prestandan eller tillfälligt förändra ett neuralt nätverk, utan om fullständiga attacker som kan ta kontroll över värdmaskinenMed andra ord kan själva GPU:n användas för att modifiera hur systemminne hanteras och eskalera behörigheter för att få administratörs- eller root-åtkomst.
GDDRHammer och GeForge: Rowhammer-attacker som ger total kontroll från GPU:n
Två av de mest studerade attackkedjorna hittills, GDDR Hammer och GeForce ForgeDe har bekräftat att Rowhammer i GDDR6 inte är en akademisk kuriosa, utan en verklig risk för system med moderna NVIDIA GPU:er. Båda studierna fokuserar på att korrumpera sidtabeller som hanterar GPU:ns minnesenhet för att komma åt minnesområden som teoretiskt sett är skyddade.
När det gäller GDDRHammer analyserade forskarna 25 NVIDIA-grafikkortsmodeller med GDDR6, inklusive professionella enheter från Ampere- och Ada-familjerna. De upptäckte att raderna med DRAM-minne i dessa GPU:er följer en icke-monotont geometriskt arrangemangDetta möjliggör design av mycket effektiva dubbelsidiga hamrmönster även när de fysiska riktningarna verkar långt ifrån varandra.
För att maximera antalet radaktiveringar och öka bit-flips allokerar GDDRHammer olika minnesbanker till oberoende transmissionsmultiprocessorer inom grafikkortet, vilket delvis koordinerar dess exekvering för att kringgå interna samplings- och uppdateringspolicyer. Denna kombination av mönster och synkronisering resulterar i en bitändringshastighet som vida överstiger den i tidigare arbete, med genomsnitt som överstiger tusen ändringar per gigabyte i vissa modeller.
GeForge, för sin del, introducerar hamrande mönster inte enhetlig över tid som lyckas kringgå de TRR-reducerande åtgärderna (target row refresh) som är inbyggda i GDDR6-minnet. Genom att variera intensiteten, distributionen och ordningen för åtkomster kan angripare tvinga fram bit-flips utan att hårdvaran aktiverar dess skyddsmekanismer.
Nästa steg i båda attackkedjorna innebär att rikta dessa bitflips mot GPU:ns minneshanteringsstrukturer. Med hjälp av tekniker för "minnesmassage"Utnyttjandena fyller och tömmer allokeringar tills de tvingar fram hierarkiska sidtabeller De hamnar i fysiska positioner som är kända för att vara sårbara. Väl där räcker en enda bitändring i lämplig pekare för att omdirigera adressöversättningen till förfalskade tabeller som kontrolleras av angriparen.
GPUBreach: en tredje attackväg som kombinerar Rowhammer- och drivrutinssårbarheter
En tredje vektor läggs till i denna terräng, GPU-intrångGPUBreach, som presenteras som den tredje fullt fungerande Rowhammer-attacken mot GPU:er, kombinerar, till skillnad från tidigare attacker som kritiskt förlitar sig på hur GDDR6-minne allokeras och uppdateras, cell hammering med sårbarheter i NVIDIA-drivrutiner, vilket gör att den kan gå ett steg längre i vissa konfigurationer.
Denna attack har specifikt testats på en Nvidia RTX A6000Ett professionellt grafikkort som används flitigt inom design, simulering och AI-arbetsstationer i europeiska företag. I laboratorieexperiment lyckades GPUBreach kompromettera operativsystemkärna direkt från GPU:n, trots att systemet hade IOMMU-skydd aktiverat, vilket i teorin borde begränsa vad grafikkortet kan se och modifiera.
GPUBreach-utnyttjandekedjan börjar om med korruption av interna GPU-sidtabellerDärifrån utnyttjar den nya drivrutinssårbarheter för att eskalera privilegier och utföra läs- och skrivoperationer på värdens huvudminne. Det praktiska resultatet är att till synes oskyldig kod utan privilegier på GPU:n kan bli en bakdörr som kan komma åt data eller processer i systemet.
Det som är särskilt oroande med GPUBreach är att det visar hur även system med aktiv IOMMU De kan vara sårbara om programvaran som hanterar hårdvaran (i det här fallet GPU-drivrutinerna) introducerar sina egna säkerhetsbrister. Detta kräver att man inte bara tittar på kortets minne och arkitektur, utan även på ekosystemet av drivrutiner och bibliotek som är distribuerade på servrar och arbetsstationer.
Från GPU till CPU: hur åtkomst till värdsystemets minne uppnås
Utöver de tekniska skillnaderna mellan GDDRHammer, GeForge och GPUBreach är all forskning enig om en punkt: det slutgiltiga målet är komma åt CPU-minnet och ta kontroll över värdsystemet. För att göra detta utnyttjar angripare hur GPU:n hanterar minnesadresser och hur GPU:n och CPU:n kommunicerar via PCIe-bussen.
När grafikkortets interna sidtabeller är skadade kan angriparen ändra fält som anger om en fysisk adress refererar till GPU lokalt minne eller värdminneGenom att ändra dessa bitar i förfalskade ingångar omdirigeras läs- och skrivoperationerna som utförs av GPU:n transparent till datorns huvudsakliga RAM-minne, utan att gå igenom de vanliga CPU-kontrollerna.
Denna direkta åtkomstväg kringgår mekanismer som CPU-minneshantering och skrivskydd av operativsystemet. I en praktisk demonstration lyckades forskarna skriva över ett kodsegment från ett standard C-bibliotek direkt in i värdens minne, genom att injicera maskinkod i en allmänt använd funktion (t.ex. registerstängningsrutinen) som sedan kördes av ett legitimt program med förhöjda privilegier.
Genom att kedja samman dessa steg får en oprivilegierad process som körs på GPU:n så småningom en superanvändarkonsol (root) i kärnoperativsystemet. Från och med den tidpunkten blir all data, applikation eller tjänst tillgänglig för angriparen, vilket innebär en total kompromiss av systemet, oavsett om det är på enskilda arbetsstationer eller delade servrar.
Studier visar att på grund av hur minnet hanteras på dessa kort, antivirus och traditionella säkerhetsverktyg De har väldigt lite insyn i vad som händer inuti GPU:n. Det innebär att attacker inte upptäcks av många lösningar som används idag i företag, datacenter och forskningsmiljöer i Europa.
Berörda modeller, faktisk omfattning och situation i europeiska miljöer
Hittills har forskningen uttryckligen identifierat flera kortfamiljer. Bland konsumtionsmodellerna är GeForce RTX 3060 Det förekommer upprepade gånger som ett exempel på en GPU som är sårbar för de beskrivna Rowhammer-mönstren. Bland de professionella lösningarna sticker följande ut: RTX A6000 och RTX 6000 med GDDR6-minne, mycket närvarande i arbetsstationer och servrar hos företag inom sektorer som teknik, audiovisuell eller vetenskaplig forskning.
GDDRHammer- och GeForge-teamen har testat minst 25 modeller med GDDR6, vilket indikerar att en stor majoritet av dem avancerade kort baserade på Ampere och Ada De uppvisar varierande grad av känslighet för de nya hamrande mönstren. En omfattande offentlig lista över alla berörda grafikkort finns dock ännu inte tillgänglig, så den allmänna rekommendationen är att ta potentiell risk i "alla system med GDDR6" tills NVIDIA publicerar mer detaljerad information.
På ett mer lugnande plan tyder aktuella bevis på att minnen GDDR6X och GDDR7såväl som lösningar som HBM2 och HBM3 Med On-Die ECC-skydd uppvisar de inte samma beteende under dessa specifika attacker. Forskarna själva medger dock att avsaknaden av bevis inte är detsamma som en absolut garanti, särskilt i ett sammanhang där forskningen alltid ligger något efter lanseringen av nya produkter.
För Spanien och resten av Europa är den potentiella effekten koncentrerad på tre fronter: datacenter och molnplattformar som återanvänder GPU:er mellan flera klienter, professionella arbetsstationer inom teknik-, AI- och designföretag, och laboratorier och universitet som använder NVIDIA-acceleratorer med GDDR6 för intensiva arbetsbelastningar. I dessa miljöer innebär kombinationen av delad åtkomst och hög datakritikalitet att ett fel av denna typ kan få allvarliga konsekvenser.
I hem- och speldatorer anses den omedelbara risken vara lägre, främst eftersom dessa attacker kräver djupgående teknisk kunskap, kontrollerade förhållanden och förlängd exekveringstid. Ändå bör det faktum att en relativt vanlig GPU som RTX 3060 finns med på listan över sårbara modeller fungera som en väckarklocka för dem som återanvänder denna hårdvara i hemservrar, labb eller små virtualiseringsmiljöer.
Tillgängliga riskreducerande åtgärder: IOMMU, ECC och bästa praxis för säkerhet
Med tanke på omöjligheten att "patcha" en fysisk egenskap hos minnet via programvara, fokuserar nuvarande rekommendationer på begränsa vad GPU:n kan se och korrigera fel innan de utnyttjasTvå åtgärder förekommer upprepade gånger i alla studier: aktivering av IOMMU och möjliggörande av ECC när det är möjligt.
La Input/Output Memory Management Unit (IOMMU) Den fungerar som ett filter mellan enheter som GPU:n och värdminnet. När den är aktiverad i BIOS eller systeminställningar mappar den adresserna som är synliga för enheten till specifika sidbilder, vilket begränsar åtkomsten till vissa regioner. I teorin gör detta det svårt för en angripare att omdirigera GPU-operationer till känsliga områden i RAM-minnet.
Praxisen är dock något mer nyanserad. Flera studier har visat funktionella utnyttjanden mot en RTX A6000 med IOMMU aktiveratvilket visar att det inte är ett absolut hinder. Dessutom ingår IOMMU redan i många kommersiella Linux-system, särskilt servrar och arbetsstationer. Inaktiverad som standard av kompatibilitets- eller prestandaskälDetta gör att ett betydande antal maskiner exponeras utan att deras administratörer nödvändigtvis är medvetna om det.
Den andra försvarslinjen är användningen av ECC (felkorrigeringskod) i GPU-minne. Genom att aktivera ECC kan enstaka bitfel upptäckas och korrigeras innan de blir utnyttjade bitflips, vilket avsevärt minskar tillförlitligheten hos Rowhammer-attacker. NVIDIA erbjuder alternativ för att aktivera ECC, särskilt på arbetsstationskort och datacenterlösningar.
Problemet är tvåfaldigt: å ena sidan innebär ECC prestandaförlust och minskning av tillgängligt minneDetta är något som många professionella miljöer har undvikit för att få ut det mesta av sin hårdvara. Å andra sidan finns det mer aggressiva Rowhammer-tekniker som kan generera förändringar i mer än en bit, kapabla till delvis kringgå ECC-baserade försvarÅterigen, det är inte en perfekt lösning, men det lägger till ett extra lager som gör livet svårare för angriparen.
Utöver dessa två åtgärder rekommenderar experter att noggrant övervaka NVIDIA-säkerhetsuppdateringar och bulletinerDetta gäller särskilt de som publicerats som ett resultat av tidigare forskning som GPUHammer och nu arbetet med GDDRHammer, GeForge och GPUBreach. För organisationer i Spanien och Europa är det avgörande att integrera dessa varningar i sina sårbarhetshanteringsprocesser och inte bara behandla dem som akademiska kuriositeter.
Praktiska tips för företag, molntjänster och avancerade användare
För systemadministratörer och säkerhetsansvariga i europeiska företag som förlitar sig på NVIDIA GPU:er med GDDR6 är högsta prioritet bedöma den nuvarande exponeringsnivånDetta innebär att granska vilka modeller som används, i vilka miljöer de används och om de delas mellan flera användare eller kunder, vilket är fallet i många molnplattformar och datacenter.
I privata moln-, HPC- eller AI-miljöer där samma kort återanvänds i olika projekt eller avdelningar bör strängare policyer övervägas, till exempel dedikera specifika GPU:er till särskilt känsliga arbetsbelastningar. eller gruppera klienter med olika riskprofiler i separata noder. Det är också klokt att granska BIOS-inställningarna för att säkerställa att IOMMU är aktiverat närhelst det är möjligt och tydligt dokumentera de fall där det inte kan aktiveras.
För professionella arbetsstationer, både i Spanien och andra europeiska länder, är det lämpligt att kontrollera om utrustningen har RTX A6000, RTX 6000 eller andra Ampere/Ada-grafikkort med GDDR6 och överväg allvarligt att aktivera ECC, särskilt när dessa maskiner har åtkomst till känslig information eller är en del av kritisk infrastruktur. Även om det kan resultera i en liten prestandaförsämring kan säkerhetsfördelarna mer än väl kompensera.
Leverantörer av hanterade tjänster och webbhotell som erbjuder GPU-aktiverade servrar bör uppdatera sina härdningsguider och konfigurationsmallar Detta inkluderar att explicit införliva användningen av IOMMU, granska ECC-status och snabbt implementera NVIDIA-drivrutinspatchar. Denna uppgift är särskilt relevant i ett europeiskt sammanhang, där dataskydd och cybersäkerhetsföreskrifter kräver åtgärder som står i proportion till risknivån.
För avancerade och entusiastiska användare som använder konsument-GPU:er som RTX 3060 I hemservrar, virtualiseringslabb eller AI-projekt i hemmet är den allmänna rekommendationen att hålla drivrutinerna uppdaterade, begränsa fjärråtkomst till dessa maskiner och undvika att köra otillförlitlig kod på GPU:n. Även om sannolikheten för utnyttjande i den här typen av miljöer är låg, är det viktigt att anta goda isoleringspraxis och uppdatera Det hjälper till att ytterligare minska anfallsytan.
Med allt ovanstående i åtanke framträder bilden av ett verkligt hot, men ett hot som fortfarande till stor del är kopplat till miljöer som kombinerar kraftfull hårdvara, delade arbetsbelastningar och värdefull data. Att satsa på NVIDIA-grafikprocessorer med GDDR6 är inte anledning till panik bland hemmaanvändare, men det är en tydlig uppmaning till företag, datacenter och administratörer i Spanien och Europa att granska säkerheten i sina grafikinfrastrukturer, justera inställningar som IOMMU och ECC, och vara uppmärksamma på forskning och patchar som kommer att fortsätta släppas under de kommande åren.