GPUBreach: Получен Root Shell Доступ Через Атаку GPU Rowhammer
Исследователи продемонстрировали новую технику атаки GPU Rowhammer под названием GPUBreach, успешно получив root shell доступ к системам. Эта атака эксплуатирует уязвимости в памяти графических процессоров, предоставляя несанкционированный доступ к критическим системам. Эксплуатация такой уязвимости может привести к компрометации данных или полной потере контроля над системой.
GPUBreach: Получен Root Shell Доступ Через Атаку GPU Rowhammer
Значительное событие в мире кибербезопасности, названное GPUBreach, демонстрирует, что root shell доступ может быть получен к системам с использованием новой атаки GPU Rowhammer. Эта техника специально нацелена на физические уязвимости в памяти графических процессоров (GPU) для обхода мер безопасности и получения полного контроля над системой.
Что Такое Атака GPU Rowhammer?
Rowhammer — это аппаратная уязвимость в чипах памяти DRAM, при которой многократный доступ к одной строке памяти может вызывать изменение битов (bit flips) в соседних строках. Традиционно эти атаки были нацелены на DRAM процессоров, но теперь они могут быть применены и к памяти GPU. GPUBreach адаптирует эту концепцию для GPU, используя широкую пропускную способность памяти графических процессоров для вызывания битовых ошибок.
Детали и Последствия Атаки
- Цель: Модули памяти DRAM на графических процессорах (GPU).
- Механизм: Многократный и интенсивный доступ к определенным строкам памяти через контроллер памяти GPU.
- Результат: Нежелательное изменение битов (bit flip) в соседних строках памяти.
- Критичность: Когда эти изменения битов происходят в критических областях памяти, используемых ядром операционной системы, это может привести к повышению привилегий (privilege escalation) и, в конечном итоге, к получению root shell доступа.
Атака GPUBreach позволяет злоумышленнику получить полные привилегии (root доступ) на целевой системе, что может привести к серьезным последствиям, таким как эксфильтрация, изменение, удаление данных и развертывание вредоносного ПО. Это представляет собой существенный риск, особенно для высокозащищенных серверов и центров обработки данных.
Ваш email в утечке? Проверьте бесплатно — результат за секунды.
Проверить →Меры Предосторожности
Разработка программных контрмер против таких аппаратных атак является сложной задачей, но определенные шаги могут быть предприняты:
- Разработка более устойчивых модулей DRAM производителями оборудования.
- Патчи и обновления в операционных системах и драйверах, которые укрепляют схемы доступа к памяти.
- Развертывание решений безопасности, которые постоянно контролируют целостность системы.
Источник
https://www.securityweek.com/gpubreach-root-shell-access-achieved-via-gpu-rowhammer-attack/