Rowhammer saute du CPU à la mémoire du GPU
Ce qu’il faut faire: Cartes graphiques NVIDIA professionnelles Les utilisateurs de la sécurité doivent considérer fortement l’activation du code de correction des erreurs s’il n’est pas engagé par défaut. Le fabricant du GPU conseille que les fonctionnalités de sécurité protègent contre un type nouvellement démontré d’attaque de marteau en rangée affectant la RAM GDDR6.
Des chercheurs de l’Université de Toronto ont récemment démontré une nouvelle méthode pour exécuter des attaques de marteau ROWH sur les cartes graphiques de la station de travail NVIDIA A6000 avec GDDR6 RAM. Bien que la vulnérabilité ne soit pas activement exploitée, une atténuation est déjà disponible auprès de NVIDIA.
La société conseille aux utilisateurs de s’assurer que le code de correction des erreurs au niveau du système (ECC) est activé sur Blackwell, ADA, Hopper, Ampère, Jetson, Turing et Volta Workstation et Data Center GPUS. Les cartes graphiques Blackwell et Hopper qui prennent en charge l’ECC en die engagent automatiquement la fonctionnalité.
Les utilisateurs peuvent confirmer l’état de SYS-ECC sur les modèles antérieurs en vérifiant la bande hors bande (OOB) via le système BMC vers le GPU ou en inspectant la bande in (INB) via le CPU vers le GPU. La procédure peut nécessiter de se connecter à Nvonline via partenaires.nvidia.com.
Le conseil en matière de sécurité de NVIDIA décrit la commande appropriée pour vérifier l’ECC OOB sans Nvonline. Pour définir le mode ECC, accédez au document OOB NSM Type 3. Le document SMBPBI OOB de NVIDIA peut définir les autorisations de reconfiguration des produits, et la page NVIDIA-SMI peut définir la configuration ECC pour le chemin INB.
Les attaques de ralentissement impliquent des cellules de mémoire à accéder rapide (ou de marteler) pour exploiter les vulnérabilités au niveau matériel et provoquer des flips de bits dans les cellules voisines. Folie, inversant les individus et zéros dans le DRAM, peut potentiellement provoquer une corruption de mémoire substantielle.
En 2015, les chercheurs de Google ont découvert que la vulnérabilité de Rowhammer pourrait permettre aux attaquants d’accéder aux privilèges au niveau du noyau sur les systèmes Linux avec RAM DDR3. Le DDR4 a été démontré qu’il était vulnérable l’année suivante.
La nouvelle recherche représente la première attaque réussie contre le GDDR RAM d’un GPU, surnommé Gpuhammer. La méthode peut dégrader gravement les modèles d’apprentissage automatique, ce qui diminuait la précision jusqu’à 80%. Bien que l’étude ait examiné uniquement une puce Ampère avec mémoire GDDR6, les modèles plus récents avec GDDR7 ou HBM2 RAM pourraient également être vulnérables, mais les pirater est probablement plus difficile.
L’ECC peut détecter et corriger les erreurs de flip à bits en introduisant des cellules de mémoire à la redondance, et il peut détecter (mais pas correctement) des erreurs doubles bits. Cependant, l’un des chercheurs a déclaré à ARS Technica que la fonctionnalité de sécurité peut dégrader les performances du GPU RTX d’environ 10%.