NVIDIA GPU 面临 Rowhammer 攻击风险
IT 负责人应确保 NVIDIA GPU 中的错误校正码(ECC)已启用,以防止 Rowhammer 攻击。
NVIDIA 近期向应用开发者、计算机制造商和 IT 负责人发布安全警告,指出现代图形处理器中的存储芯片可能易受所谓的 Rowhammer 攻击。此前,加拿大大学研究人员已证明,可以通过类似攻击成功入侵 NVIDIA A6000 GPU。
Rowhammer 攻击是一种基于软件的故障注入攻击。该方法使攻击者能够导出受害者的存储信息并修改内存中的值。根据芯片制造商的警告,易受攻击的存储缺乏系统级启用的 ECC(错误校正码)。
对于企业环境,NVIDIA 建议使用专业数据中心产品而非消费级图形硬件,并启用 ECC 错误校正以防止此类攻击。ECC 在制造商的 Hopper 和 Blackwell 级数据中心 GPU 上默认启用。
“风险评估还应区分单租户和多租户 GPU 使用情况,”NVIDIA 补充道,并指出执行 Rowhammer 攻击需要在租户之间同时访问 GPU。
SANS 研究所研究主管 Johannes Ullrich 解释:“这不易利用,可能仅用于非常针对性的攻击。因此,您有时间,并应专注于运行来自不可信来源代码的共享系统。”这主要涉及云系统,由云提供商负责。
“Rowhammer 是 DDR(双倍数据速率)存储架构中的漏洞,”SANS 研究所专家指出。任何使用现代 DDR 存储的系统都可能易受 Rowhammer 攻击。
“利用 GPUhammer 的攻击者将快速翻转其可访问的位,以影响其他其无法访问的存储位,”Ullrich 表示。攻击还需要执行特定代码。“这更多是对多用户共享系统的威胁。”
研究主管指出,一些显卡对触发 Rowhammer 攻击所需存储的访问略有阻碍。与连接到普通 CPU 总线的 DDR 存储不同,GPU 对存储的访问控制更严格。“但最终,Rowhammer 只需快速开关特定位,这对 GPU 也是可能的。只是找出需要翻转的位更复杂,”Ullrich 总结道。
IT 专家自 2015 年起就知道 CPU 上 Rowhammer 攻击的可能性。2018 年,漏洞被命名为 Spectre 和 Meltdown。对使用 DDR 和 LPDDR 存储的 Intel 和 AMD CPU 的 Rowhammer 攻击使攻击者能够通过快速访问相邻存储行诱导存储单元中的位翻转。
早在 2020 年,IT 负责人就被警告一年内可能出现更大的 Rowhammer 攻击。当时的研究表明 GPU 也面临风险。
理论上,GPU 应更难利用,因为它们具有专有的物理存储到 GDDR 库和行的映射,以及高存储延迟、更快的刷新率和防止有效锤击的 DDR 存储。
然而,多伦多大学计算机科学系教员、研究论文合著者 Gururaj Saileshwar 警告此类攻击的影响。不仅数据可能被污染,对 GPU 的攻击还可能干扰 AI 数据模型。攻击虽在配备 GDDR6 DRAM 的 NVIDIA GPU 上演示,但据 Saileshwar 称,可能适用于任何 GPU。
应要求,NVIDIA 发言人表示:“我们建议用户遵循已验证的安全措施并实施现有 DRAM 保护措施,以防止或减少 Rowhammer 攻击的可能性。”