
- تمتد هجمات Rowhammer الآن إلى ما هو أبعد من وحدات المعالجة المركزية (CPU) إلى وحدات معالجة الرسومات عالية الأداء
- تتيح معالجة ذاكرة وحدة معالجة الرسومات إمكانية الوصول المباشر إلى أنظمة ذاكرة وحدة المعالجة المركزية
- تحقق الهجمات الجديدة تسوية كاملة للنظام من خلال تقلبات البت التي يتم التحكم فيها
كانت Rowhammer مشكلة معروفة في ذاكرة الوصول العشوائي الديناميكية (DRAM) التي تواجه وحدة المعالجة المركزية (CPU) لأكثر من عقد من الزمن، ولكن نقاط الضعف نفسها تنطبق الآن على وحدات معالجة الرسومات عالية الأداء مع احتمال حدوث عواقب مماثلة.
تُظهر الهجمات أن المهاجم يمكنه إحداث تقلبات في وحدة معالجة الرسومات للحصول على وصول عشوائي للقراءة والكتابة إلى ذاكرة وحدة المعالجة المركزية بالكامل.
وكشفت ثلاثة فرق بحث، تعمل بشكل مستقل، أن بطاقات الجيل Ampere من Nvidia، بما في ذلك طرازي RTX 3060 وRTX 6000، معرضة لهذه الهجمات.
يستمر المقال أدناه
ما تفعله الهجمات الجديدة في الواقع
وقال أندرو كوونج، المؤلف المشارك في إحدى الأوراق البحثية: “يُظهر عملنا أن Rowhammer، الذي تمت دراسته جيدًا على وحدات المعالجة المركزية، يمثل تهديدًا خطيرًا على وحدات معالجة الرسومات أيضًا”.
“من خلال عملنا، نوضح كيف يمكن للمهاجم إحداث تقلبات في وحدة معالجة الرسومات للحصول على وصول عشوائي للقراءة والكتابة إلى كل ذاكرة وحدة المعالجة المركزية، مما يؤدي إلى اختراق كامل للجهاز.”
الهجوم الأول، المسمى GDDRHammer، يؤدي إلى تقلبات بمعدل 129 بت لكل بنك ذاكرة على RTX 6000.
ويمثل هذا زيادة قدرها 64 ضعفًا مقارنة بمحاولات GPU Rowhammer السابقة الموثقة العام الماضي.
الهجوم الثاني، المسمى GeForge والذي كتبه Zhenkai Zhang وفريقه، حقق تقلبات بمقدار 1171 بت ضد RTX 3060 و202 بت ضد RTX 6000.
يستخدم كلا الهجومين أنماط طرق جديدة وتقنية تسمى تدليك الذاكرة لإفساد جداول صفحات وحدة معالجة الرسومات.
بمجرد تلف جداول الصفحات، يمكن للمهاجم الحصول على حق الوصول التعسفي للقراءة والكتابة إلى مساحة ذاكرة وحدة معالجة الرسومات، ومن هناك، يمكنه أيضًا الوصول إلى ذاكرة وحدة المعالجة المركزية المضيفة، مما يؤدي إلى اختراق النظام بالكامل.
يتخذ الهجوم الثالث المسمى GPUBreach نهجًا مختلفًا وأكثر إثارة للقلق. إنه يستغل أخطاء سلامة الذاكرة في برنامج تشغيل Nvidia نفسه بدلاً من الاعتماد فقط على تقلبات البت.
وأوضح الباحثون وراء GPUBreach أنه من خلال إتلاف جداول صفحات GPU، يمكن لنواة CUDA غير المميزة الحصول على وصول عشوائي لذاكرة GPU للقراءة والكتابة.
يفسد GPUBreach البيانات التعريفية داخل المخازن المؤقتة المسموح بها، مما يتسبب في كتابة خارج الحدود التي يتحكم فيها المهاجم – والنتيجة هي غلاف جذر على الجهاز المضيف دون الحاجة إلى أي تكوين خاص للأجهزة.
يؤدي تمكين IOMMU إلى إغلاق الثغرة الأمنية ضد GDDRHammer وGeForge ولكنه يفشل في مواجهة GPUBreach، حتى عند تمكينه في BIOS.
يتم تعطيل IOMMU بشكل افتراضي في معظم الأنظمة لأن تمكينه يقلل من الأداء، ويتركه العديد من المسؤولين معطلاً لهذا السبب.
ومع ذلك، فإن تمكين رموز تصحيح الأخطاء على وحدة معالجة الرسومات يوفر بعض الحماية ضد الهجمات الثلاث جميعها.
يؤدي كل من عمليات التخفيف إلى فرض عقوبات على الأداء نظرًا لأنها تقلل الذاكرة القابلة للتطبيق المتوفرة.
ويشير الباحثون إلى أنه تم اختبار بطاقات جيل Ampere فقط من عام 2020، لذا قد تكون الأجيال الجديدة معرضة للخطر أيضًا، لكن البحث الأكاديمي عادة ما يتخلف عن طرح المنتجات.
لا توجد حالات معروفة لاستخدام هجمات المطرقة في البرية، مما يحد من التهديد العملي المباشر.
ومع ذلك، فإن عمل GPUBreach مع تمكين IOMMU يعد أمرًا مثيرًا للقلق بشكل خاص لموفري التخزين السحابي الذين يتشاركون موارد GPU باهظة الثمن بين العديد من العملاء.
عبر أرستيكنيكا
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات