📰 Informação fresquinha chegando para você!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Um novo ataque, denominado GPUBreach, pode induzir o Rowhammer bit-flips nas memórias GPU GDDR6 para aumentar os privilégios e levar ao comprometimento total do sistema.
GPUBreach foi desenvolvido por uma equipe de pesquisadores da Universidade de Toronto, e detalhes completos serão apresentados no próximo Simpósio IEEE sobre Segurança e Privacidade em 13 de abril em Oakland.
Os pesquisadores demonstraram que as inversões de bits induzidas por Rowhammer no GDDR6 podem corromper as tabelas de páginas da GPU (PTEs) e conceder acesso arbitrário de leitura/gravação à memória da GPU a um kernel CUDA sem privilégios.
Um invasor pode então encadear isso em um escalonamento no lado da CPU, explorando bugs de segurança de memória no driver NVIDIA, potencialmente levando ao comprometimento completo do sistema sem a necessidade de desativar a proteção da unidade de gerenciamento de memória de entrada e saÃda (IOMMU).
Etapas de ataque de violação de GPUFonte: Universidade de Toronto
IOMMU é uma unidade de hardware que protege contra ataques diretos à memória. Ele controla e restringe como os dispositivos acessam a memória gerenciando quais regiões de memória são acessÃveis a cada dispositivo.
Apesar de ser uma medida eficaz contra a maioria dos ataques de acesso direto à memória (DMA), o IOMMU não impede o GPUBreach.
“O GPUBreach mostra que os ataques GPU Rowhammer podem ir além da corrupção de dados para uma escalada real de privilégios”, explicam os pesquisadores.
“Ao corromper as tabelas de páginas da GPU, um kernel CUDA sem privilégios pode obter leitura/gravação arbitrária de memória da GPU e, em seguida, encadear essa capacidade em escalonamento do lado da CPU, explorando bugs de segurança de memória recém-descobertos no driver NVIDIA.”
“O resultado é o comprometimento de todo o sistema até um shell de root, sem desabilitar o IOMMU, ao contrário dos trabalhos contemporâneos, tornando o GPUBreach uma ameaça mais potente.”
Visão geral de como funciona o GPUBreachFonte: Universidade de Toronto
Os mesmos pesquisadores demonstraram anteriormente o GPUHammer, o primeiro ataque mostrando que os ataques Rowhammer em GPUs são práticos, levando a NVIDIA a emitir um aviso aos usuários e sugerindo a ativação da mitigação do código de correção de erros no nÃvel do sistema para bloquear tais tentativas na memória GDDR6.
No entanto, o GPUBreach está levando a ameaça para o próximo nÃvel, mostrando que é possÃvel não apenas corromper dados, mas também obter privilégios de root com o IOMMU habilitado.
Os pesquisadores exemplificaram os resultados com uma GPU NVIDIA RTX A6000 com GDDR6. Este modelo é amplamente utilizado em cargas de trabalho de desenvolvimento e treinamento de IA.
Comparação com outros ataques de GPUFonte: Universidade de Toronto
Divulgação e mitigações
Os pesquisadores da Universidade de Toronto relataram suas descobertas à NVIDIA, Google, AWS e Microsoft em 11 de novembro de 2025.
O Google reconheceu o relatório e concedeu aos pesquisadores uma recompensa de US$ 600 por bug.
A NVIDIA afirmou que pode atualizar seu aviso de segurança existente a partir de julho de 2025 para incluir as possibilidades de ataque recém-descobertas.
Conforme demonstrado pelos pesquisadores, o IOMMU por si só é insuficiente se a memória controlada pela GPU puder corromper o estado confiável do driver, portanto, os usuários em risco devem confiar apenas nessa medida de segurança.
A memória de código de correção de erros (ECC) ajuda a corrigir inversões de bit único e detectar inversões de bits duplos, mas não é confiável contra inversões de vários bits.
Em última análise, os pesquisadores sublinharam que o GPUBreach é completamente ilimitado para GPUs de consumo sem ECC.
Os pesquisadores publicarão todos os detalhes do seu trabalho, incluindo um artigo técnico e um repositório GitHub com o pacote de reprodução e scripts, no dia 13 de abril.
Pentesting automatizado cobre apenas 1 de 6 superfÃcies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfÃcies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
GPUBreach foi desenvolvido por uma equipe de pesquisadores da Universidade de Toronto, e detalhes completos serão apresentados no próximo Simpósio IEEE sobre Segurança e Privacidade em 13 de abril em Oakland.
Os pesquisadores demonstraram que as inversões de bits induzidas por Rowhammer no GDDR6 podem corromper as tabelas de páginas da GPU (PTEs) e conceder acesso arbitrário de leitura/gravação à memória da GPU a um kernel CUDA sem privilégios.
Um invasor pode então encadear isso em um escalonamento no lado da CPU, explorando bugs de segurança de memória no driver NVIDIA, potencialmente levando ao comprometimento completo do sistema sem a necessidade de desativar a proteção da unidade de gerenciamento de memória de entrada e saÃda (IOMMU).
Etapas de ataque de violação de GPUFonte: Universidade de Toronto
IOMMU é uma unidade de hardware que protege contra ataques diretos à memória. Ele controla e restringe como os dispositivos acessam a memória gerenciando quais regiões de memória são acessÃveis a cada dispositivo.
Apesar de ser uma medida eficaz contra a maioria dos ataques de acesso direto à memória (DMA), o IOMMU não impede o GPUBreach.
“O GPUBreach mostra que os ataques GPU Rowhammer podem ir além da corrupção de dados para uma escalada real de privilégios”, explicam os pesquisadores.
“Ao corromper as tabelas de páginas da GPU, um kernel CUDA sem privilégios pode obter leitura/gravação arbitrária de memória da GPU e, em seguida, encadear essa capacidade em escalonamento do lado da CPU, explorando bugs de segurança de memória recém-descobertos no driver NVIDIA.”
“O resultado é o comprometimento de todo o sistema até um shell de root, sem desabilitar o IOMMU, ao contrário dos trabalhos contemporâneos, tornando o GPUBreach uma ameaça mais potente.”
Visão geral de como funciona o GPUBreachFonte: Universidade de Toronto
Os mesmos pesquisadores demonstraram anteriormente o GPUHammer, o primeiro ataque mostrando que os ataques Rowhammer em GPUs são práticos, levando a NVIDIA a emitir um aviso aos usuários e sugerindo a ativação da mitigação do código de correção de erros no nÃvel do sistema para bloquear tais tentativas na memória GDDR6.
No entanto, o GPUBreach está levando a ameaça para o próximo nÃvel, mostrando que é possÃvel não apenas corromper dados, mas também obter privilégios de root com o IOMMU habilitado.
Os pesquisadores exemplificaram os resultados com uma GPU NVIDIA RTX A6000 com GDDR6. Este modelo é amplamente utilizado em cargas de trabalho de desenvolvimento e treinamento de IA.
Comparação com outros ataques de GPUFonte: Universidade de Toronto
Divulgação e mitigações
Os pesquisadores da Universidade de Toronto relataram suas descobertas à NVIDIA, Google, AWS e Microsoft em 11 de novembro de 2025.
O Google reconheceu o relatório e concedeu aos pesquisadores uma recompensa de US$ 600 por bug.
A NVIDIA afirmou que pode atualizar seu aviso de segurança existente a partir de julho de 2025 para incluir as possibilidades de ataque recém-descobertas.
Conforme demonstrado pelos pesquisadores, o IOMMU por si só é insuficiente se a memória controlada pela GPU puder corromper o estado confiável do driver, portanto, os usuários em risco devem confiar apenas nessa medida de segurança.
A memória de código de correção de erros (ECC) ajuda a corrigir inversões de bit único e detectar inversões de bits duplos, mas não é confiável contra inversões de vários bits.
Em última análise, os pesquisadores sublinharam que o GPUBreach é completamente ilimitado para GPUs de consumo sem ECC.
Os pesquisadores publicarão todos os detalhes do seu trabalho, incluindo um artigo técnico e um repositório GitHub com o pacote de reprodução e scripts, no dia 13 de abril.
Pentesting automatizado cobre apenas 1 de 6 superfÃcies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfÃcies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
#samirnews #samir #news #boletimtec #novo #ataque #gpubreach #permite #o #controle #do #sistema #via #gpu #rowhammer
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário