Conecta con nosotros

A Fondo

Investigadores confirman que los ataques Rowhammer afectan también a las GPUs

Publicado el

Rowhammer

Los ataques Rowhammer explotan vulnerabilidades en el hardware DRAM mediante la manipulación de bits dirigida, lo que permite a los atacantes eludir el aislamiento de memoria y obtener el control del dispositivo. Inicialmente, estos ataques se centraban en las CPUs y su memoria DDR asociada. Sin embargo, investigaciones recientes indican que las GPU de NVIDIA (y potencialmente las de otros proveedores) también son vulnerables por la memoria GDDR6 dedicada que utilizan.

Los investigadores han dedicado más de una década a estudiar los ataques Rowhammer, una vulnerabilidad de seguridad informática que aprovecha una violación en el aislamiento entre las células de memoria DRAM. Los ataques explotan la creciente vulnerabilidad del hardware de memoria a los cambios de bits, en los que los 0 almacenados en la memoria se convierten en 1 y viceversa. En 2014 , los investigadores demostraron por primera vez que el acceso rápido y repetido (denominado «golpeteo») al hardware de memoria DRAM crea perturbaciones eléctricas que cambian los bits. Un año después, otro equipo de investigación demostró que, al atacar filas específicas de DRAM que almacenan datos confidenciales, un atacante podría explotar el fenómeno para elevar a un usuario sin privilegios a administrador o eludir las protecciones de seguridad de la zona de pruebas.

Ambos ataques se dirigieron a las generaciones DDR3 de DRAM. Básicamente, los piratas informáticos corrompen la memoria accediendo repetidamente a las celdas para alterar los bits mediante fugas de energía. Un nuevo estudio sugiere que el riesgo es mayor de lo que se pensaba y que la mitigación de ECC, ampliamente recomendada, no es infalible.

Ataques Rowhammer, también efectivos en GPUs

Estudios realizados por investigadores de la UNC Chapel Hill y Georgia Tech, han demostrado que los ataques Rowhammer contra memorias GDDR6 pueden otorgar acceso a nivel de kernel en sistemas Linux equipados con tarjetas gráficas basadas en las arquitecturas Ampere y Ada Lovelace de NVIDIA. Los equipos de investigación de las dos entidades, trabajando de manera independiente, han descubierto formas de explotar esta vulnerabilidad de la memoria en hardware gráfico moderno. Un potencial problema teniendo en cuenta el enorme despliegue de gráficas de NVIDIA en todos los segmentos de mercado.

Este tipo de ataque lleva la manipulación maliciosa de las GPUs a un terreno nuevo y potencialmente mucho más grave: la manipulación de bits de las memorias GDDR otorgan a los atacantes el control total de la memoria de la CPU, lo que resulta en el compromiso total del sistema del equipo anfitrión.

«Nuestro trabajo demuestra que Rowhammer, un ataque ampliamente estudiado en CPUs, también representa una seria amenaza para las GPUs«, aseguró Andrew Kwong, coautor de uno de los artículos de la investigación, «GDDRHammer: Ataques Rowhammer entre componentes de GPU modernas: perturbación grave de filas de DRAM». Según el autor, demuestra cómo un atacante puede inducir cambios de bits en la GPU para obtener acceso arbitrario de lectura/escritura a toda la memoria de la CPU.

Las nuevas investigaciones demuestran que las técnicas más agresivas, como los ataques Rowhammer multidireccionales que atacan las celdas desde múltiples direcciones, pueden corromper muchos más datos. En algunos casos, los ataques exitosos pueden otorgar acceso arbitrario de lectura y escritura tanto a la memoria de la GPU como a la de la CPU.

Los grupos de investigación han desarrollado exploits funcionales «GDDRHammer» y «GeForge» que utilizan la manipulación de bits Rowhammer en GPUs de NVIDIA con memoria GDDR6 para obtener el control total de la memoria de la CPU. Este ataque puede manipular bits en algunos modelos, hasta ahora confirmados en la gráfica de consumo GeForce RTX 3060 y en las GPUs para estaciones de trabajo RTX 6000 y RTX A6000, logrando una escalada de privilegios hasta obtener acceso de administrador.

«Al corromper las tablas de páginas de la GPU, un kernel CUDA sin privilegios puede obtener acceso arbitrario a la memoria de la GPU (lectura/escritura) y, posteriormente, encadenar esa capacidad con una escalada de privilegios en el lado de la CPU, aprovechando fallos de seguridad de memoria recientemente descubiertos en el controlador de NVIDIA», explicaron los investigadores. «El resultado es una vulneración del sistema que llega hasta el acceso de root».

Rowhammer

Mitigaciones y alcance

Los investigadores indicaron que el principal método de mitigación es modificar la configuración predeterminada de la BIOS para habilitar IOMMU. Acrónimo de Unidad de Gestión de Memoria de Entrada/Salida, asigna direcciones virtuales visibles para el dispositivo a direcciones físicas en la memoria del host. Se puede utilizar para restringir el acceso a ciertas partes de la memoria, aunque no es infalible, como han demostrado estas investigaciones con exploits efectivos contra la tarjeta gráfica RTX A6000, logrando una escalada de privilegios hasta obtener acceso de administrador. El ataque funciona incluso con IOMMU habilitado.

La otra medida de mitigación es bien conocida y consiste en habilitar los códigos de corrección de errores (ECC) en la GPU, algo que NVIDIA permite hacer mediante la línea de comandos. Al igual que con IOMMU, habilitar ECC conlleva una pérdida de rendimiento, ya que reduce la cantidad total de memoria disponible. Además, algunos ataques Rowhammer pueden eludir las medidas de mitigación de ECC.

En un correo electrónico, un representante de NVIDIA indicó que los clientes que busquen información sobre su vulnerabilidad y las medidas que deben tomar pueden consultar esta página publicada el año pasado en respuesta al anterior ataque GPUHammer. El representante no ofreció más detalles sobre las nuevas investigaciones, cuyo verdadero valor reside en alertar a fabricantes y clientes sobre el potencial de los ataques Rowhammer también contra las GPUs, lo que puede comprometer seriamente la seguridad. 

A pesar de ello, hay que decir que por el momento la peligrosidad de los ataques de Rowhammer es limitado. Por el momento, solo tres modelos de gráficas han sido comprometidas, si bien, según los investigadores, no sería sorprendente que las generaciones más recientes de tarjetas gráficas de NVIDIA, AMD o Intel sean susceptibles al mismo tipo de ataques, pero dado que el ritmo de la investigación académica suele ir muy por detrás de la velocidad de lanzamiento de productos, actualmente no hay forma de saberlo.

Además, las plataformas en la nube de primer nivel suelen ofrecer niveles de seguridad muy superiores a los que ofrecen por defecto los ordenadores de aficionados y usuarios domésticos. Otro aspecto importante: no se conocen casos de ataques Rowhammer contra GPUs que se hayan utilizado activamente en la práctica, por lo que los investigadores de seguridad y los proveedores pueden estudiar mitigaciones adicionales contra estos ataques Rowhammer que afectan a la seguridad informática desde hace más de una década al aprovechar un efecto secundario e inherente del funcionamiento de la memoria de acceso aleatorio dinámico o DRAM.

Colaboro en medios profesionales y de consumo de TPNET: MCPRO, MuySeguridad, MuyCanal y MuyComputer

Lo más leído