Видеокарты Nvidia с GDDR6-памятью оказались уязвимы перед атакой GPUBreach, и защиты от неё, кажется, нет
Ранее сообщалось о методах GDDRHammer и GeForge, позволяющих манипулировать содержимым памяти GDDR6 на видеокартах Nvidia. Эти атаки могут повредить таблицы страниц графического процессора, перенаправить доступ к оперативной памяти центрального процессора и в итоге привести к полному захвату контроля над системой. Долгое время считалось, что активация механизма управления памятью ввода-вывода (IOMMU) служит надёжным барьером против подобных угроз. Однако новые данные показывают, что масштаб проблемы может быть значительно серьёзнее.
Источник изображения: nvidia.com
Специалисты по кибербезопасности детально описали новый вектор атаки на графические процессоры NVIDIA с памятью GDDR6, получивший название GPUBreach. Данный метод позволяет злоумышленнику получить в целевой системе командную оболочку с правами администратора (root), даже если используется защита IOMMU. Эксперименты проводились на профессиональной видеокарте NVIDIA RTX A6000, оснащённой памятью GDDR6 и функцией контроля и коррекции ошибок (ECC). Хотя в отчёте прямо не указаны другие модели, эксперты полагают, что уязвимость, вероятно, затрагивает и такие популярные решения, как GeForce RTX 3060.
GPUBreach развивает идеи, заложенные в атаках GDDRHammer и GeForge, однако использует более изощрённый и многоступенчатый сценарий. Всё начинается с повреждения таблиц страниц GPU, после чего непривилегированный вычислительный модуль CUDA получает возможность произвольного чтения и записи в память графического ускорителя. Этот этап создаёт платформу для атак на соседние процессы и дальнейшей эскалации привилегий в системе.
Источник изображения: GPU Breach
Ключевое отличие новой схемы заключается в её способности, по заявлению исследователей, комбинировать начальный этап с недавно обнаруженными уязвимостями, связанными с безопасностью памяти, в драйверах NVIDIA. Это позволяет перейти от контроля над графическим процессором к компрометации самого ядра операционной системы на стороне центрального процессора. Именно поэтому авторы GPUBreach называют свой метод наиболее продвинутым из трёх представленных публике сценариев.
На странице проекта GDDRHammer представлен как метод, позволяющий получить доступ к памяти CPU, но не приводящий к повышению привилегий на стороне CPU. GeForge, в свою очередь, может привести к этому только при отключённом IOMMU. Сценарий атаки GPUBreach отличается тем, что сохраняет работоспособность и при включённом IOMMU, а именно так подобные системы обычно и настраиваются.
Компания NVIDIA по-прежнему рекомендует активировать системную коррекцию ошибок (System-Level ECC) там, где эта функция поддерживается. Разработчики GPUBreach соглашаются, что ECC может эффективно противодействовать единичным изменениям битов, однако не рассматривают эту технологию как исчерпывающее решение проблемы. По их оценке, потребительские видеокарты серии GeForce и мобильные GPU, как правило, вообще лишены доступа к механизмам ECC, что делает их потенциально более уязвимыми.
