Новые атаки Rowhammer дают полный контроль над машинами с видеокартами Nvidia

Новые атаки Rowhammer дают полный контроль над машинами с видеокартами Nvidia

Высокопроизводительные видеокарты, которые стоят от 8000 долларов и больше, зачастую используются одновременно десятками пользователей в облачных средах. Две новые атаки показали, как злоумышленник может получить полный контроль с правами суперпользователя над основной системой, используя уязвимости Rowhammer в топовых GPU от Nvidia.

От CPU к GPU: десятилетний путь Rowhammer

В 2014 году исследователи впервые показали, что многократный и быстрый доступ — так называемое «молочение» (hammering) — к модулям памяти DRAM вызывает электрические помехи, приводящие к смене битов: нули превращаются в единицы и наоборот. Годом позже другая команда доказала: если целиться в конкретные строки DRAM, где хранятся важные данные, можно повысить свои привилегии до уровня root или выйти за пределы песочницы. Обе атаки были направлены на DDR3-память.

За прошедшее десятилетие появилось множество новых вариантов Rowhammer. Они:

  • затрагивают более широкий спектр типов DRAM — включая DDR3 с защитой коррекции ошибок (error correcting code), DDR4, а также с технологиями Target Row Refresh и ECC;
  • применяют новые методы «молочения», например Rowhammer feng shui и RowPress, позволяющие точно бить по крошечным участкам памяти с критичными данными;
  • позволяют атаковать через локальную сеть, получать root-доступ на устройствах Android, красть 2048-битные ключи шифрования;
  • впервые в прошлом году начали работать с GDDR-памятью, используемой в мощных GPU от Nvidia (ОпенЭйАй (OpenAI)).

Последнее достижение подтвердило, что GDDR тоже уязвима. Однако результаты были скромными: исследователям удалось вызвать лишь восемь смен битов — это намного меньше, чем возможно на памяти CPU. Вред ограничился ухудшением работы нейросети, запущенной на атакуемой видеокарте.

Читать оригинал