📰 Informação fresquinha chegando para você!
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma nova pesquisa acadêmica identificou vários ataques RowHammer contra unidades de processamento gráfico (GPUs) de alto desempenho que poderiam ser explorados para aumentar privilégios e, em alguns casos, até mesmo assumir o controle total de um host.
Os esforços receberam os codinomes GPUBreach, GDDRHammer e GeForge.
O GPUBreach vai um passo além do GPUHammer, demonstrando pela primeira vez que as inversões de bits do RowHammer na memória da GPU podem induzir muito mais do que corrupção de dados e permitir o escalonamento de privilégios, além de levar ao comprometimento total do sistema.
"Ao corromper as tabelas de páginas da GPU por meio de inversões de bits GDDR6, um processo sem privilégios pode obter leitura/gravação arbitrária de memória da GPU e, em seguida, encadear isso em um escalonamento completo de privilégios da CPU - gerando um shell raiz - explorando bugs de segurança de memória no driver NVIDIA", disse Gururaj Saileshwar, um dos autores do estudo e professor assistente da Universidade de Toronto, em uma postagem no LinkedIn.
O que torna o GPUBreach notável é que ele funciona mesmo sem a necessidade de desativar a unidade de gerenciamento de memória de entrada e saída (IOMMU), um componente de hardware crucial que garante a segurança da memória, evitando ataques de acesso direto à memória (DMA) e isolando cada periférico em seu próprio espaço de memória.
“GPUBreach mostra que não é suficiente: ao corromper o estado confiável do driver dentro dos buffers permitidos pelo IOMMU, acionamos gravações fora dos limites no nível do kernel – ignorando totalmente as proteções do IOMMU sem precisar desativá-las”, acrescentou Saileshwar. “Isso tem sérias implicações para a infraestrutura de IA em nuvem, implantações de GPU multilocatários e ambientes de HPC.”
RowHammer é um erro de confiabilidade de longa data da Memória Dinâmica de Acesso Aleatório (DRAM), onde acessos repetidos (ou seja, martelamento) a uma linha de memória podem causar interferência elétrica que inverte bits (mudando de 0 a 1m ou vice-versa) em linhas adjacentes. Isso prejudica as garantias de isolamento fundamentais para sistemas operacionais e sandboxes modernos.
Os fabricantes de DRAM implementaram mitigações em nível de hardware, como código de correção de erros (ECC) e atualização de linha de destino (TRR), para combater essa linha de ataque.
No entanto, uma pesquisa publicada em julho de 2025 por pesquisadores da Universidade de Toronto ampliou a ameaça às GPUs. GPUHammer, como é chamado, é o primeiro ataque RowHammer prático direcionado a GPUs NVIDIA usando memória GDDR6. Ele emprega técnicas como martelamento paralelo multithread para superar desafios arquitetônicos inerentes às GPUs que anteriormente as tornavam imunes a inversões de bits.
A consequência de uma exploração bem-sucedida do GPUHammer é uma queda na precisão do modelo de aprendizado de máquina (ML), que pode diminuir em até 80% quando executado em uma GPU.
GPUBreach estende essa abordagem para corromper tabelas de páginas de GPU com RowHammer e obter escalonamento de privilégios, resultando em leitura/gravação arbitrária na memória da GPU. Mais conseqüentemente, descobriu-se que o ataque vazou chaves criptográficas secretas do NVIDIA cuPQC, preparou ataques de degradação da precisão do modelo e obteve escalonamento de privilégios de CPU com IOMMU ativado.
“A GPU comprometida emite DMA (usando os bits de abertura em PTEs) em uma região da memória da CPU que o IOMMU permite (os próprios buffers do driver da GPU)”, disseram os pesquisadores. "Ao corromper esse estado de driver confiável, o ataque aciona bugs de segurança de memória no driver do kernel NVIDIA e ganha uma primitiva de gravação arbitrária do kernel, que é então usada para gerar um shell raiz."
Esta divulgação do GPUBreach coincide com dois outros trabalhos simultâneos – GDDRHammer e GeForge – que também giram em torno da corrupção da tabela de páginas da GPU via GDDR6 RowHammer e facilitam o escalonamento de privilégios do lado da GPU. Assim como o GPUBreach, ambas as técnicas podem ser usadas para obter acesso arbitrário de leitura/gravação à memória da CPU.
O diferencial do GPUBreach é que ele também permite o escalonamento total de privilégios da CPU, tornando-o um ataque mais potente. O GeForge, em particular, exige que o IOMMU seja desativado para funcionar, enquanto o GDDRHammer modifica o campo de abertura da entrada da tabela de páginas da GPU para permitir que o kernel CUDA sem privilégios leia e grave toda a memória da CPU do host.
“Uma diferença principal é que o GDDRHammer explora a tabela de páginas de último nível (PT) e o GeForge explora o diretório de páginas de último nível (PD0)”, disseram as equipes por trás das duas explorações de memória da GPU. "No entanto, ambos os trabalhos são capazes de atingir o mesmo objetivo de sequestrar a tradução da tabela de páginas da GPU para obter acesso de leitura/gravação à GPU e à memória do host."
Uma mitigação temporária para lidar com esses ataques é ativar o ECC na GPU. Dito isso, vale ressaltar que ataques RowHammer, como ECCploit e ECC.fail, superaram essa contramedida.
“No entanto, se os padrões de ataque induzirem mais de duas inversões de bits (mostradas viáveis em sistemas DDR4 e DDR5), o ECC existente não pode corrigi-los e pode até causar corrupção silenciosa de dados; portanto, o ECC não é uma mitigação infalível contra GPUBreach”, disseram os pesquisadores. "No desktop ou laptop G
Os esforços receberam os codinomes GPUBreach, GDDRHammer e GeForge.
O GPUBreach vai um passo além do GPUHammer, demonstrando pela primeira vez que as inversões de bits do RowHammer na memória da GPU podem induzir muito mais do que corrupção de dados e permitir o escalonamento de privilégios, além de levar ao comprometimento total do sistema.
"Ao corromper as tabelas de páginas da GPU por meio de inversões de bits GDDR6, um processo sem privilégios pode obter leitura/gravação arbitrária de memória da GPU e, em seguida, encadear isso em um escalonamento completo de privilégios da CPU - gerando um shell raiz - explorando bugs de segurança de memória no driver NVIDIA", disse Gururaj Saileshwar, um dos autores do estudo e professor assistente da Universidade de Toronto, em uma postagem no LinkedIn.
O que torna o GPUBreach notável é que ele funciona mesmo sem a necessidade de desativar a unidade de gerenciamento de memória de entrada e saída (IOMMU), um componente de hardware crucial que garante a segurança da memória, evitando ataques de acesso direto à memória (DMA) e isolando cada periférico em seu próprio espaço de memória.
“GPUBreach mostra que não é suficiente: ao corromper o estado confiável do driver dentro dos buffers permitidos pelo IOMMU, acionamos gravações fora dos limites no nível do kernel – ignorando totalmente as proteções do IOMMU sem precisar desativá-las”, acrescentou Saileshwar. “Isso tem sérias implicações para a infraestrutura de IA em nuvem, implantações de GPU multilocatários e ambientes de HPC.”
RowHammer é um erro de confiabilidade de longa data da Memória Dinâmica de Acesso Aleatório (DRAM), onde acessos repetidos (ou seja, martelamento) a uma linha de memória podem causar interferência elétrica que inverte bits (mudando de 0 a 1m ou vice-versa) em linhas adjacentes. Isso prejudica as garantias de isolamento fundamentais para sistemas operacionais e sandboxes modernos.
Os fabricantes de DRAM implementaram mitigações em nível de hardware, como código de correção de erros (ECC) e atualização de linha de destino (TRR), para combater essa linha de ataque.
No entanto, uma pesquisa publicada em julho de 2025 por pesquisadores da Universidade de Toronto ampliou a ameaça às GPUs. GPUHammer, como é chamado, é o primeiro ataque RowHammer prático direcionado a GPUs NVIDIA usando memória GDDR6. Ele emprega técnicas como martelamento paralelo multithread para superar desafios arquitetônicos inerentes às GPUs que anteriormente as tornavam imunes a inversões de bits.
A consequência de uma exploração bem-sucedida do GPUHammer é uma queda na precisão do modelo de aprendizado de máquina (ML), que pode diminuir em até 80% quando executado em uma GPU.
GPUBreach estende essa abordagem para corromper tabelas de páginas de GPU com RowHammer e obter escalonamento de privilégios, resultando em leitura/gravação arbitrária na memória da GPU. Mais conseqüentemente, descobriu-se que o ataque vazou chaves criptográficas secretas do NVIDIA cuPQC, preparou ataques de degradação da precisão do modelo e obteve escalonamento de privilégios de CPU com IOMMU ativado.
“A GPU comprometida emite DMA (usando os bits de abertura em PTEs) em uma região da memória da CPU que o IOMMU permite (os próprios buffers do driver da GPU)”, disseram os pesquisadores. "Ao corromper esse estado de driver confiável, o ataque aciona bugs de segurança de memória no driver do kernel NVIDIA e ganha uma primitiva de gravação arbitrária do kernel, que é então usada para gerar um shell raiz."
Esta divulgação do GPUBreach coincide com dois outros trabalhos simultâneos – GDDRHammer e GeForge – que também giram em torno da corrupção da tabela de páginas da GPU via GDDR6 RowHammer e facilitam o escalonamento de privilégios do lado da GPU. Assim como o GPUBreach, ambas as técnicas podem ser usadas para obter acesso arbitrário de leitura/gravação à memória da CPU.
O diferencial do GPUBreach é que ele também permite o escalonamento total de privilégios da CPU, tornando-o um ataque mais potente. O GeForge, em particular, exige que o IOMMU seja desativado para funcionar, enquanto o GDDRHammer modifica o campo de abertura da entrada da tabela de páginas da GPU para permitir que o kernel CUDA sem privilégios leia e grave toda a memória da CPU do host.
“Uma diferença principal é que o GDDRHammer explora a tabela de páginas de último nível (PT) e o GeForge explora o diretório de páginas de último nível (PD0)”, disseram as equipes por trás das duas explorações de memória da GPU. "No entanto, ambos os trabalhos são capazes de atingir o mesmo objetivo de sequestrar a tradução da tabela de páginas da GPU para obter acesso de leitura/gravação à GPU e à memória do host."
Uma mitigação temporária para lidar com esses ataques é ativar o ECC na GPU. Dito isso, vale ressaltar que ataques RowHammer, como ECCploit e ECC.fail, superaram essa contramedida.
“No entanto, se os padrões de ataque induzirem mais de duas inversões de bits (mostradas viáveis em sistemas DDR4 e DDR5), o ECC existente não pode corrigi-los e pode até causar corrupção silenciosa de dados; portanto, o ECC não é uma mitigação infalível contra GPUBreach”, disseram os pesquisadores. "No desktop ou laptop G
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #novo #ataque #gpubreach #permite #escalonamento #completo #de #privilégios #de #cpu #via #gddr6 #bitflips
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário