► ЩО СТАЛОСЬ

Дослідники у сфері кібербезпеки виявили нові вразливості, що використовують принцип атак RowHammer проти графічних процесорів (GPU), зокрема тих, що оснащені пам'яттю GDDR6. Ці атаки дозволяють не лише впливати на роботу GPU, але й, що є значним проривом, ескалювати привілеї до рівня центрального процесора (CPU) і навіть отримати повний контроль над операційною системою хоста. Дослідження отримало кодові назви GPUBreach, GDDRHammer та GeForge, причому GPUBreach є найбільш просунутою демонстрацією цієї техніки.

► ТЕХНІЧНІ ДЕТАЛІ

Атаки базуються на відомому принципі RowHammer, який полягає у багаторазовому зверненні до одного рядка пам'яті, що може викликати електричні перешкоди та призвести до небажаних змін (bit-flips) у сусідніх рядках. Раніше цей тип атак був відомий переважно для пам'яті DRAM. Новизна GPUBreach полягає в тому, що вона успішно застосовує цей принцип до пам'яті GDDR6, яка використовується у сучасних високопродуктивних GPU.

Найбільш критичним аспектом GPUBreach є демонстрація того, що GPU може бути використаний як вектор для досягнення повної ескалації привілеїв CPU. Це означає, що зловмисник, отримавши контроль над GPU (наприклад, через шкідливе програмне забезпечення або скомпрометований процес), може маніпулювати пам'яттю таким чином, щоб вплинути на ядро операційної системи, отримуючи привілеї рівня ядра (kernel-level privileges) та повний контроль над системою. Це відкриває новий, несподіваний канал атаки від графічного процесора до центрального.

► КОМУ ЗАГРОЖУЄ

Ці вразливості становлять потенційну загрозу для широкого спектру систем, які використовують високопродуктивні GPU з пам'яттю GDDR6. До них належать:

  • Сервери та робочі станції: Особливо ті, що використовуються для інтенсивних обчислень, машинного навчання, штучного інтелекту або графічного дизайну.
  • Хмарні середовища: Де GPU часто віртуалізуються або надаються як сервіс, атака може дозволити обійти ізоляцію між віртуальними машинами.
  • Критична інфраструктура та державні установи: Системи, що використовують потужні обчислювальні ресурси, можуть бути під загрозою несанкціонованого доступу та контролю.

Зловмисники можуть використовувати GPUBreach для обходу існуючих механізмів безпеки, підвищення привілеїв у вже скомпрометованих системах або для встановлення постійного контролю.

► РЕКОМЕНДАЦІЇ

Оскільки GPUBreach є результатом академічних досліджень, прямі патчі для цих вразливостей можуть бути недоступними негайно. Проте, існують загальні рекомендації для мінімізації ризиків:

  • Моніторинг оновлень: Слідкуйте за офіційними повідомленнями та оновленнями від виробників GPU (наприклад, NVIDIA, AMD) та розробників операційних систем.
  • Оновлення програмного забезпечення: Регулярно оновлюйте драйвери GPU, прошивки (firmware) та операційні системи до останніх версій.
  • Принцип найменших привілеїв: Застосовуйте суворі політики доступу до системних ресурсів та обмежуйте привілеї користувачів і програм, особливо тих, що взаємодіють з GPU.
  • Оцінка ризиків: Проведіть аналіз ризиків для систем, які використовують високопродуктивні GPU з пам'яттю GDDR6, та розгляньте потенційні вектори атаки.
  • Загальна гігієна кібербезпеки: Застосовуйте комплексний підхід до кібербезпеки, включаючи антивірусний захист, міжмережеві екрани та системи виявлення вторгнень.
🔗 Джерело: The Hacker News →