GPUBreach: Tấn công Rowhammer trên GPU giúp hacker leo thang đặc quyền Root
Nhóm nghiên cứu từ Đại học Toronto đã chứng minh rằng các cuộc tấn công Rowhammer nhắm vào GPU có thể được khai thác để leo thang đặc quyền. Cuộc tấn công mới, được đặt tên là GPUBreach, cho phép kẻ tấn công thao túng bộ nhớ GPU để đạt quyền truy cập root shell và hoàn toàn chiếm đoạt hệ thống.

Một nhóm các nhà nghiên cứu đến từ Đại học Toronto đã phát hiện ra một biến thể tấn công Rowhammer mới cho phép các tác nhân đe dọa leo thang đặc quyền trên hệ thống mục tiêu.
Kỹ thuật Rowhammer là một lỗ hổng phần cứng đã được biết đến hơn một thập kỷ. Nguyên lý hoạt động của nó là việc truy cập lặp đi lặp lại — hay còn gọi là "đập búa" (hammering) — vào một hàng cụ thể của ô nhớ DRAM. Hoạt động nhanh chóng này có thể tạo ra nhiễu điện, gây ra hiện tượng lật bit (bit flips) trong các vùng bộ nhớ lân cận.
Minh họa GPU
Suốt nhiều năm qua, các nhà nghiên cứu đã chỉ ra rằng các cuộc tấn công Rowhammer có thể được khai thác để leo thang đặc quyền, truy cập dữ liệu trái phép, làm hỏng dữ liệu và phá vỡ sự cô lập bộ nhớ trong các môi trường ảo hóa. Tuy nhiên, cho đến gần đây, các cuộc tấn công như vậy vẫn bị giới hạn ở CPU và bộ nhớ dựa trên CPU truyền thống.
Trong bối cảnh GPU ngày càng đóng vai trò quan trọng trong các khối lượng công việc AI và học máy, nhóm từ Đại học Toronto năm ngoái đã trình diễn thành công một cuộc tấn công theo kiểu Rowhammer nhắm vào bộ nhớ của GPU Nvidia. Họ đã chỉ ra cách tấn công này, được đặt tên là GPUHammer, có thể gây ra lỗi bit làm giảm đáng kể độ chính xác của các mô hình mạng nơ-ron sâu (DNN).
Từ GPUHammer đến GPUBreach
Các nhà nghiên cứu đứng sau GPUHammer, với sự hỗ trợ của một số chuyên gia khác, giờ đây đã chứng minh rằng các cuộc tấn công Rowhammer trên GPU có thể được sử dụng cho những mục đích vượt xa việc gây gián đoạn.
Cuộc tấn công mới của họ, được đặt tên là GPUBreach, cho thấy những kẻ tấn công có thể gây ra lỗi lật bit trên bộ nhớ GDDR6 để làm hỏng bảng trang (page tables) của GPU, từ đó cho phép quyền truy cập đọc-ghi bộ nhớ tùy ý.
Khi kết hợp với các lỗi mới về tính an toàn bộ nhớ trong trình điều khiển của Nvidia, các nhà nghiên cứu cho thấy GPUBreach có thể được sử dụng để leo thang đặc quyền phía CPU, cuối cùng đạt được quyền truy cập root shell và sự xâm phạm hoàn toàn hệ thống.
Nguy cơ đối với môi trường đám mây
Cuộc tấn công này có thể gây ra mối đe dọa đáng kể đối với các môi trường điện toán đám mây, nơi nhiều người dùng chia sẻ cùng một GPU vật lý.
Việc tiến hành cuộc tấn công không yêu cầu quyền truy cập phần cứng vật lý/cục bộ vào hệ thống mục tiêu. Tuy nhiên, kẻ tấn công cần có đặc quyền thực thi mã trên GPU — điều này có thể là bất kỳ người dùng nào có quyền sử dụng GPU.
Các nhà nghiên cứu đã báo cáo phát hiện của mình cho Nvidia vào tháng 11. Gã khổng lồ sản xuất chip cho biết họ có thể cập nhật thông báo bảo mật Rowhammer trước đây với thông tin từ dự án nghiên cứu mới.
Do ảnh hưởng tiềm năng đối với dịch vụ đám mây, Microsoft, AWS và Google cũng đã được thông báo. Google đã trả tiền thưởng 600 USD cho những phát hiện này.
Biện pháp giảm thiểu
"Cũng giống như các cuộc tấn công Rowhammer khác, ECC (Mã sửa lỗi) có thể hữu ích như một biện pháp giảm thiểu, vì nó có thể sửa chữa các lỗi lật bit đơn và phát hiện các lỗi lật bit đôi," các nhà nghiên cứu giải thích.
"Trên các GPU máy chủ và máy trạm (ví dụ: RTX A6000), chúng tôi khuyên nên bật ECC theo thông báo bảo mật của NVIDIA," họ thêm. "Tuy nhiên, nếu các mẫu tấn công gây ra nhiều hơn hai bit lật (đã được chứng minh là khả thi trên các hệ thống DDR4 và DDR5), ECC hiện tại không thể sửa chữa chúng và thậm chí có thể gây ra hỏng dữ liệu âm thầm; do đó ECC không phải là biện pháp giảm thiểu hoàn hảo chống lại GPUBreach."



