Atac Rowhammer a GPUs NVIDIA amb GDDR6: així afecta la seguretat dels teus equips

  • Noves variants de Rowhammer permeten atacar memòries GDDR6 a GPUs NVIDIA i prendre el control del sistema.
  • Investigacions com GDDRHammer, GeForge i GPUBreach aconsegueixen accés de lectura/escriptura a la RAM de la CPU.
  • Models amb GDDR6 com GeForce RTX 3060, RTX 6000 i RTX A6000 s'han demostrat vulnerables.
  • Mitigacions recomanades: activar IOMMU i ECC, a costa de rendiment i memòria disponible.

Seguretat en GPUs NVIDIA amb memòria GDDR6

Una vella coneguda del món de la ciberseguretat ha tornat a la primera línia, però aquesta vegada per la porta gran de les targetes gràfiques. La vulnerabilitat Rowhammer, fins ara associada sobretot a la memòria RAM de les CPU, s'ha demostrat efectiva també contra les memòries GDDR6 usades en diverses GPUs de NVIDIA, obrint la porta a atacs que poden acabar en el control total del sistema.

Diversos equips acadèmics han presentat de manera gairebé simultània cadenes d'atac completes contra GPUs NVIDIA amb GDDR6, amb noms com GDDRHammer, GeForge o GPUBreach. Més enllà dels tecnicismes, el missatge per a usuaris, empreses i entorns de núvol a Europa és clar: determinades gràfiques, molt presents a PCs domèstics, estacions de treball i servidors, poden ser el vector que permeti a un atacant assolir privilegis d'administrador al sistema operatiu.

Què és Rowhammer i per què ara apunta a les GPUs amb GDDR6

Rowhammer és una vulnerabilitat física que aprofita la manera com es fabriquen i carreguen les cel·les de memòria DRAM. Si s'accedeix de manera molt ràpida i repetida («martellejar») a determinades files de memòria, es generen pertorbacions elèctriques que poden provocar canvis de bits en files adjacents, els coneguts bit-flips: un 0 passa a 1 o al revés sense que el programari ho hagi ordenat.

Els primers treballs acadèmics, allà per l'època de les memòries DDR3 i posteriorment DDR4, van demostrar que aquesta tècnica podia emprar-se per trencar l'aïllament entre processos, manipular dades sensibles i escalar privilegis des d'un usuari sense permisos fins a un administrador del sistema. Durant anys es va pensar que les mitigacions implementades i l'avenç del maquinari havien acotat el problema, però la realitat és que la superfície d'atac s'ha ampliat.

Les investigacions recents mostren que la memòria GDDR6 de les GPUs modernes no està fora de perill. En lloc d'atacar la RAM principal vinculada a la CPU, els equips han centrat els seus esforços en la memòria dedicada de la targeta gràfica, i han explotat patrons d'accés molt agressius i tècniques específiques per esquivar les proteccions internes d'actualització de files (TRR) presents en aquests xips.

El que és nou aquí no és només que Rowhammer funcioni sobre GDDR6, sinó que els atacants poden passar de corrompre la memòria de la GPU a manipular directament la memòria de la CPU amfitriona, utilitzant la pròpia lògica de gestió de memòria de la targeta i les característiques del bus PCIe.

Investigacions GDDRHammer i GeForge: del bitflip a prendre el control del sistema

Dos grups de recerca, treballant de forma independent a universitats dels Estats Units, han publicat estudis sota els noms de GDDRHammer i GeForge. Tots dos comparteixen idea de base: induir bitflips en memòria GDDR6 de la GPU i convertir aquestes alteracions físiques en un compromís total del sistema.

A les seves proves, els investigadors van analitzar almenys 25 models de GPUs NVIDIA amb GDDR6, incloent targetes de consum i models professionals basats en les arquitectures Ampere i Ada Lovelace. Entre les targetes en què s'han observat bit-flips i explotació amb èxit es troben la GeForce RTX 3060, així com les professionals RTX 6000 i RTX A6000.

Els resultats són cridaners: el mètode GeForge va arribar a induir més de 1.100 alteracions de bits en una RTX 3060 de consum i una mica més de 200 en una RTX A6000 professional. Per la seva banda, GDDRHammer va assolir mitjanes superiors a un miler de bitflips per gigabyte de memòria, una xifra molt per sobre d'intents anteriors sobre maquinari gràfic.

Per aconseguir-ho, els equips han hagut de sortejar les mitigacions TRR integrades als xips de memòria GDDR6. S'han emprat patrons d'accés no uniformes a diverses files, variant freqüència, ordre i intensitat, de manera que el maquinari no detecta el comportament com a sospitós però sí que es generen suficients pertorbacions per forçar els canvis de bits.

Un cop demostrada la capacitat de provocar bit-flips de forma fiable, el següent pas ha estat dirigir aquests canvis a estructures de memòria especialment sensibles, en aquest cas les taules de pàgines que gestiona la unitat de memòria de la GPU.

Com es manipulen les taules de pàgines de la GPU per arribar a la RAM de la CPU

El cor d'aquests atacs és a les taules de pàgines jeràrquiques que utilitza la GPU per traduir adreces virtuals a adreces físiques, tant a la memòria local com a la memòria del sistema amfitrió. Normalment, aquestes estructures s'assignen a regions de memòria difícils de predir o poc accessibles per al codi sense privilegis.

Els exploits GDDRHammer i GeForge empren trucades estàndard de memòria (com les basades en cudaMalloc i Memòria Virtual Unificada) per realitzar un autèntic «massatge de memòria»: s'assignen i alliberen blocs de forma molt controlada fins a forçar que determinades taules de pàgines acabin ubicades en posicions físiques que l'atacant sap que són vulnerables a Rowhammer.

Un cop localitzades aquestes regions, l'objectiu és corrompre una entrada concreta de la taula de pàgines mitjançant un bit-flip. Alterant un bit específic del punter de direcció física, l'entrada deixa d'apuntar a la taula legítima i passa a dirigir-se a una taula falsificada construïda per l'atacant a memòria controlada.

A partir d'aquí, la GPU creu que està utilitzant una taula de pàgines vàlida, però en realitat totes les operacions de lectura i escriptura a través d'aquesta ruta es redirigeixen a ubicacions de memòria triades pel codi maliciós. El més crític és que aquestes adreces ja no tenen per què residir a la memòria de la GPU, sinó a la RAM física del sistema amfitrió.

A les demostracions pràctiques, els investigadors van aconseguir amb aquest mètode accés arbitrari de lectura i escriptura sobre tota la memòria de la CPU. En un escenari presentat, l'exploit sobrescrivia part del codi d'una biblioteca del sistema (per exemple, funcions de la libc) directament a la RAM del host, de manera que, en executar-se un programa legítim amb privilegis elevats, es llançava el codi injectat i s'obtenia una consola de superusuari.

GPUBreach: la tercera via que combina Rowhammer i fallades de driver

A més de GDDRHammer i GeForge, els investigadors han descrit un tercer vector anomenat GPUBreach, considerat ja el tercer atac confirmat de tipus Rowhammer contra GPUs. En aquest cas, lenfocament no es limita a la física de la memòria, sinó que es recolza també en vulnerabilitats recents als controladors de NVIDIA.

GPUBreach demostra que és possible comprometre el nucli del sistema operatiu fins i tot quan IOMMU està actiu, una cosa especialment preocupant per a servidors i estacions de treball que ja havien adoptat aquesta mesura com a defensa principal. L'estudi s'ha centrat sobretot a la NVIDIA RTX A6000, una GPU de gamma alta molt present a centres de dades, entorns de càlcul intensiu i projectes d'intel·ligència artificial.

En aquest escenari, l'atac continua començant per corrompre les taules de pàgines de la GPU utilitzant Rowhammer, però després encadena aquesta capacitat amb l'explotació d'errors al driver per escalar encara més els privilegis. D'aquesta manera, la GPU deixa de ser només un accelerador de còmput per convertir-se en el trampolí des d'on prendre el control del sistema host.

La combinació de vulnerabilitat física (Rowhammer) i errors lògics al programari del controlador col·loca GPUBreach en un punt especialment delicat, ja que limita l'eficàcia de barreres que fins ara es consideraven raonablement sòlides en entorns professionals.

Models afectats i estat de la vulnerabilitat a NVIDIA

Els estudis publicats fins ara no ofereixen una llista exhaustiva de tots els models afectats, però sí que han confirmat diversos exemples concrets. Entre ells destaquen la GeForce RTX 3060 per a consum i les GPUs professionals RTX 6000 i RTX A6000, totes amb memòria GDDR6 i basades en l'arquitectura Ampere.

En proves més àmplies, un dels grups de recerca va comprovar 25 targetes gràfiques de gamma alta amb GDDR6, detectant que 16 de 17 models RTX A6000 analitzats eren susceptibles als atacs Rowhammer proposats. També s'han realitzat assajos amb models de la família Ada, trobant traces similars de vulnerabilitat, tot i que encara continuen els tests sobre una gamma més gran de productes.

Al costat oposat, les investigacions apunten que les memòries GDDR6X i GDDR7 no es veuen afectades pels mateixos mètodes, almenys amb les tècniques actuals. El mateix passa amb memòries com HBM2 o HBM3 que integren mecanismes de correcció derrors a nivell de xip (On-Die ECC), on no shan observat els mateixos patrons de fallada.

Des de NVIDIA, les comunicacions públiques han estat prudents. La companyia ha remès a documentació de seguretat ja publicada amb anterioritat en relació amb atacs Rowhammer previs sobre GPU, com GPUHammer, i anima els clients preocupats a consultar les guies de mitigació. Ara com ara no s'han detallat actualitzacions de microprogramari o drivers específiques que bloquegin completament aquests nous vectors.

Convé subratllar, en qualsevol cas, que no es coneixen incidents actius al món real que estiguin explotant aquests mètodes contra GPUs NVIDIA amb GDDR6. Es tracta, de moment, de proves de concepte acadèmiques, encara que el seu impacte potencial és prou seriós perquè fabricants, proveïdors cloud i grans organitzacions ja estiguin prenent nota.

Limitacions d'antivirus i perquè l'atac és tan difícil de detectar

Una de les conclusions més inquietants d'aquestes feines és que, en produir-se l'escalada de privilegis a nivell de maquinari, les solucions de seguretat tradicionals tenen una visibilitat molt limitada. Els antivirus i moltes eines de monitorització operen principalment a l'espai del sistema operatiu, però aquí el problema neix abans, en la pròpia interacció de la GPU amb la memòria.

Quan la targeta gràfica obté accés directe de lectura i escriptura a la memòria física del host, les operacions es canalitzen a través del bus PCIe, eludint part dels controls de la CPU. Des del punt de vista del sistema, moltes d'aquestes accions es confonen amb trànsit legítim de còmput accelerat, per la qual cosa no hi salten alarmes clares.

A més, els patrons de hammering s'han dissenyat per passar desapercebuts davant les proteccions dels xips de memòria, cosa que dificulta que un programari de seguretat pugui distingir entre un accés intensiu normal (per exemple, d'una aplicació d'IA o de renderitzat) i un intent d'atac.

Tot això fa que les mesures purament de programari (antivirus, EDR, etc.) no siguin suficients per si mateixes per frenar aquest tipus d'atacs. Les defenses més efectives passen per canvis de configuració del maquinari i, a mitjà termini, per ajustaments en el disseny de GPU, memòries i controladors.

Mitigacions: IOMMU, ECC i ajustaments de configuració

Els diferents equips de recerca coincideixen en dues grans línies de defensa immediates per a sistemes que utilitzen GPU NVIDIA amb memòria GDDR6: activar IOMMU a la BIOS i habilitar la memòria amb correcció d'errors (ECC) a les targetes que ho permetin.

La Unitat de Gestió de Memòria d'Entrada/Sortida, IOMMU, assigna adreces virtuals visibles per als dispositius (com la GPU) a adreces físiques concretes a la memòria del host. D'aquesta manera, és possible restringir quines porcions de RAM pot tocar directament la targeta i reduir l'abast d'un possible exploit.

En teoria, tenir IOMMU activat hauria d'evitar que un mapeig d'obertura falsificat per la GPU apunti lliurement tota la memòria de la CPU. Tot i això, les investigacions assenyalen que no sempre està habilitat per defecte en moltes distribucions i sistemes Linux comercials, ja sigui per compatibilitat o per rendiment, cosa que deixa exposats a un nombre considerable d'equips.

La segona gran defensa és l'activació d'ECC a la GPU. Aquesta funció permet que la memòria corregi automàticament molts errors d'un sol bit, de manera que bona part dels bit-flips provocats per Rowhammer es neutralitzen abans de ser explotables. El problema és que ECC comporta un cost: redueix la memòria útil disponible i pot suposar una pèrdua de rendiment apreciable, cosa que porta molts usuaris professionals a mantenir-la desactivada.

A sobre, alguns estudis apunten que no tots els atacs Rowhammer queden bloquejats per ECC. Certs patrons podrien provocar fallades de diversos bits que superin la capacitat de correcció, o bé introduir errors que no es detecten com a corregibles, de manera que, encara que ECC eleva notablement el llistó, no és una solució perfecta.

Impacte a Europa: PCs domèstics, estacions de treball i núvol

En el context europeu, l'abast d'aquestes vulnerabilitats és especialment rellevant per a tres grans grups d'usuaris: particulars amb PCs gaming o de creació de contingut, empreses amb estacions de treball gràfiques i proveïdors de serveis al núvol que comparteixen GPUs entre múltiples clients.

En l'àmbit domèstic, molts equips de gamma mitjana i alta munten targetes com la GeForce RTX 3060, un dels models concrets on s'han observat bit-flips i cadenes d'atac funcionals al laboratori. Tot i això, el risc pràctic ara per ara es considera baix: els exploits són complexos, requereixen un coneixement profund del sistema i no s'han vist campanyes actives que els apliquin a gran escala.

On l'assumpte es torna més seriós és a entorns corporatius i centres de dades. Les GPU professionals RTX 6000 i RTX A6000, pensades per a càlcul científic, IA, disseny avançat o virtualització gràfica, són habituals en organitzacions europees de sectors com l'enginyeria, l'automoció, la banca o la investigació pública.

En escenaris de núvol compartit, una única GPU pot servir diversos clients alhora. Si un aconseguís executar un atac Rowhammer exitós des del seu contenidor o màquina virtual, podria forçar una escalada de privilegis que afectés l'hipervisor o altres inquilins del mateix servidor, amb un impacte potencial en confidencialitat i disponibilitat de dades.

Els grans proveïdors de cloud a Europa solen aplicar polítiques de seguretat més estrictes que un PC domèstic: configuració afinada de IOMMU, segmentació de recursos, monitoratge més agressiu i, en molts casos, activació d'ECC per defecte als seus GPUs. Tot i així, aquestes investigacions serveixen com a recordatori que ni tan sols els acceleradors gràfics de gamma alta estan exempts de riscos.

Què poden fer ara mateix usuaris i organitzacions

Per als que utilitzen GPUs NVIDIA amb GDDR6 al seu dia a dia, ja sigui a Espanya oa la resta d'Europa, hi ha una sèrie de passos raonables que es poden fer sense necessitat d'entrar en pànic. El primer és revisar la configuració de la BIOS i del sistema operatiu per comprovar si IOMMU està activat i funcionant correctament.

En entorns professionals i servidors, especialment si es treballa amb estacions de treball amb RTX 6000 o RTX A6000, convé valorar seriosament l'activació d'ECC, fins i tot a costa de perdre una mica de rendiment i memòria disponible. En molts casos, la reducció de risc compensa àmpliament aquest impacte, sobretot quan es manegen dades sensibles o càrregues crítiques.

També és recomanable mantenir actualitzats drivers i firmware de les targetes gràfiques, i seguir de prop els avisos de seguretat que publiqui NVIDIA i les actualitzacions crítiques a Chrome. Encara que avui no hi hagi un pegat miraculós que elimini completament l'amenaça, és probable que vagin apareixent actualitzacions que mitiguin alguns vectors (per exemple, corregint errors de driver aprofitats per GPUBreach).

Per a usuaris domèstics amb una RTX 3060 o altres models Ampere amb GDDR6, el consell més pràctic passa per no desactivar mesures de seguretat per motius de rendiment sense un motiu clar, evitar instal·lar programari de procedència dubtosa que pugui executar codi a la GPU i, en general, tractar la targeta gràfica com un component tan sensible com la mateixa CPU.

En el cas d'administradors de sistemes i responsables de seguretat, aquestes investigacions justifiquen revisar les polítiques de segmentació de recursos GPU en entorns virtualitzats, enfortir l'aïllament entre llogaters i, si és possible, limitar l'accés directe a les API de baix nivell de la GPU a processos realment necessaris.

Tot apunta que la relació entre memòria, maquinari gràfic i ciberseguretat continuarà estrenyent-se en els propers anys. Rowhammer, lluny de ser una curiositat acadèmica del passat, s'ha colat de ple al terreny de les GPUs modernes i ha demostrat que pot creuar la frontera entre la memòria gràfica i la del sistema amfitrió.

Les proves de GDDRHammer, GeForge i GPUBreach evidencien que és possible passar d'un simple bit-flip a GDDR6 a una shell amb privilegis de root al sistema operatiu, fins i tot esquivant part de les defenses actuals. Encara que avui l'amenaça es mantingui a nivell teòric i de laboratori, per a usuaris, empreses i proveïdors cloud a Europa el missatge és clar: convé ajustar configuracions, habilitar les mesures de protecció disponibles i seguir molt de prop com responen la indústria i els fabricants davant aquesta nova generació d'atacs Rowhammer sobre GPUs.

Android desactiva WebGPU a Chrome amb Protecció Avançada
Article relacionat:
Android desactiva WebGPU a Chrome amb Protecció Avançada

Segueix-nos a Google News