Пять шагов к захвату ядра. Учёные доказали, что современные GPU от Nvidia уязвимы для дистанционных атак

leer en español

Пять шагов к захвату ядра. Учёные доказали, что современные GPU от Nvidia уязвимы для дистанционных атак

Закрыть брешь возможно, но со значительными потерями в производительности.

image

Новая версия давно известной атаки Rowhammer неожиданно показала куда более серьёзные последствия, чем считалось раньше. Если раньше речь шла о сбоях и снижении точности вычислений, то теперь специалисты доказали возможность получить полный контроль над системой — причём без физического доступа к устройству.

Команда из университетов Северной Каролины и Джорджии выяснила, что атака на память GDDR6 способна привести к захвату уровня ядра в Linux-системах с видеокартами Nvidia архитектур Ampere и Ada Lovelace. Речь идёт о рабочих станциях, где используются мощные графические ускорители.

Метод остаётся тем же — злоумышленник многократно обращается к ячейкам памяти, вызывая утечку энергии и искажение соседних битов. Ранее подобные действия позволяли лишь ухудшить работу моделей искусственного интеллекта. Теперь выяснилось, что при более агрессивном подходе последствия становятся куда опаснее.

Авторы работы описали так называемые многослойные атаки Rowhammer, при которых воздействие идёт сразу с нескольких сторон. Такой сценарий даёт возможность повредить значительно больше данных. В отдельных случаях удаётся добиться произвольного чтения и записи как в память GPU, так и CPU.

Защита с помощью ECC, которую Nvidia ранее рекомендовала включать, оказалась не панацеей. Механизм действительно снижает скорость атаки, но полностью остановить процесс не может. При этом его использование снижает производительность примерно на десять процентов.

Исследователи предлагают рассматривать дополнительные меры на уровне аппаратной защиты. Среди вариантов — технология Target Row Refresh, которая обновляет соседние строки памяти при подозрительной активности. Однако даже она не справляется с наиболее интенсивными атаками.

Более эффективным считается механизм Refresh Management, который временно снижает нагрузку на память, позволяя ячейкам восстановиться. Проблема в том, что поддержка такого подхода пока не реализована в ряде систем.

Дополнительно снизить риски помогает включение IOMMU в настройках BIOS — такой шаг ограничивает доступ к определённым областям памяти. На данный момент уязвимость подтвердили на видеокартах RTX 3060 и RTX A6000, но специалисты не исключают, что список затронутых устройств окажется шире.

Атаки такого типа пока не зафиксировали в реальных инцидентах, однако отсутствие необходимости физического доступа делает угрозу особенно тревожной.