Alerte chez NVIDIA : GPUBreach dévoile une défaillance de sécurité coté GPU et GDDR6
L’IOMMU n'est plus suffisant
GPUBreach dévoile que les attaques Rowhammer contre les GPU NVIDIA franchissent un cap inquiétant. Là où les précédentes recherches visaient surtout la mémoire vidéo ou contournaient les protections DMA, cette nouvelle approche montre qu’un GPU accompagné de mémoire GDDR6 peut devenir un tremplin vers une escalade de privilèges côté processeur même avec l’IOMMU d’activé.
Le bit flip c’est bien mais la prise de contrôle du système c’est mieux
Pendant longtemps, les attaques de type Rowhammer contre les GPU semblaient surtout relever du laboratoire ou de la corruption ciblée de données. Des chercheurs de l’Université de Toronto viennent de montrer quelque chose de beaucoup plus grave en provoquant des bit flips dans la GDDR6. En clair il devient possible de corrompre les tables de pages du GPU, d’obtenir un accès arbitraire à la mémoire GPU, puis de chaîner cette étape vers une escalade de privilèges côté processeur en exploitant des bugs de sécurité présents dans les pilotes NVIDIA. Le résultat n’est plus une simple altération de calculs, mais un compromis du système dans son intégralité jusqu’au root shell.
Les chercheurs expliquent que cette attaque fonctionne sans désactiver l’IOMMU, contrairement à d’autres approches. Autrement dit, l’une des protections les plus souvent citées pour contenir les attaques DMA ne suffit plus.
Pourquoi GPUBreach est plus inquiétant que GDDRHammer ?
De récents travaux autour de GDDRHammer et GeForge ont déja mis en évidence qu’un GPU NVIDIA accompagné de mémoire GDDR6 pouvait servir de point d’entrée vers une prise de controle du PC. Cependant si ces attaques peuvent obtenir un accès lecture/écriture étendu via la mémoire GPU l’activation de l’IOMMU dans le BIOS était un bouclier efficace.
GPUBreach prouve désormais que cela n’est plus le cas. Selon la page officielle du projet, l’attaque part elle aussi de bit flips Rowhammer dans la GDDR6 pour corrompre les structures mémoire du GPU. Elle va cependant plus loin en exploitant des vulnérabilités de sûreté mémoire dans les pilotes graphiques de NVIDIA afin de provoquer des écritures hors limites côté hôte. Du coup. nous avons un contournement de la logique de confinement assurée par l’IOMMU.
A noter que ce type d’attaque ne signifie pas qu’un PC équipé d’un GPU NVIDIA avec GDDR6 peut être piraté à distance en un clic. Ces attaques nécessitent l’exécution du code localement pour lancer le processus. Le risque est cependant sensible dans les environnements partagés, les serveurs GPU, les stations de travail multi-utilisateurs ou certaines infrastructures IA, davantage que dans le scénario du PC domestique attaqué sans point d’entrée préalable.
Concernant les GPU concernés l’article mentionne des puces accompagnées de mémoire vidéo GDRR6 dont les cartes NVIDIA Ampere comme la GeForce RTX 3060 et la RTX A6000.



