Хотели мощную графику, а получили шпиона. Атака GPUBreach выкачивает данные из видеопамяти прямо под носом у антивируса
NewsMakerДаже изолированное ядро больше не гарантирует безопасность.
Уязвимости в «железе» редко дают мгновенный контроль над системой, но новая атака под названием «GPUBreach» ломает привычную картину. Специалисты из Университета Торонто наглядно показали , что через видеокарту можно получить полный доступ к системе и запустить root-оболочку на уровне процессора. Работа уже запланирована к презентации на грядущей конференции IEEE Symposium on Security & Privacy.
Ранее атаки класса Rowhammer на GPU приводили в основном к локальным сбоям, например, снижали точность моделей машинного обучения. В случае с GPUBreach речь идёт о куда более серьёзных последствиях. Команда сосредоточилась на таблицах страниц GPU, размещённых в памяти GDDR6. Для анализа пришлось разобрать драйвер NVIDIA и понять, как такие структуры размещаются рядом с пользовательскими данными.
Атака начинается с отслеживания событий в Unified Virtual Memory. Злоумышленник использует временной побочный канал, чтобы определить момент перераспределения памяти и появления новой области под таблицы страниц. Затем, управляя выделением и освобождением памяти, можно расположить эти таблицы рядом с уязвимыми строками. После этого точечное изменение бита позволяет подменить запись в таблице страниц и дать ядру CUDA доступ на чтение и запись всей памяти GPU.
Дальше открываются широкие возможности. Авторы работы показали, что можно извлекать криптографические ключи из библиотеки NVIDIA cuPQC прямо во время обмена, обнулять точность моделей искусственного интеллекта, меняя одну ветку кода, а также копировать веса больших языковых моделей из видеопамяти.
Уязвимости в «железе» редко дают мгновенный контроль над системой, но новая атака под названием «GPUBreach» ломает привычную картину. Специалисты из Университета Торонто наглядно показали , что через видеокарту можно получить полный доступ к системе и запустить root-оболочку на уровне процессора. Работа уже запланирована к презентации на грядущей конференции IEEE Symposium on Security & Privacy.
Ранее атаки класса Rowhammer на GPU приводили в основном к локальным сбоям, например, снижали точность моделей машинного обучения. В случае с GPUBreach речь идёт о куда более серьёзных последствиях. Команда сосредоточилась на таблицах страниц GPU, размещённых в памяти GDDR6. Для анализа пришлось разобрать драйвер NVIDIA и понять, как такие структуры размещаются рядом с пользовательскими данными.
Атака начинается с отслеживания событий в Unified Virtual Memory. Злоумышленник использует временной побочный канал, чтобы определить момент перераспределения памяти и появления новой области под таблицы страниц. Затем, управляя выделением и освобождением памяти, можно расположить эти таблицы рядом с уязвимыми строками. После этого точечное изменение бита позволяет подменить запись в таблице страниц и дать ядру CUDA доступ на чтение и запись всей памяти GPU.
Дальше открываются широкие возможности. Авторы работы показали, что можно извлекать криптографические ключи из библиотеки NVIDIA cuPQC прямо во время обмена, обнулять точность моделей искусственного интеллекта, меняя одну ветку кода, а также копировать веса больших языковых моделей из видеопамяти.