כרטיסי Nvidia מבוססי GDDR6 חשופים לפגיעת GPUBreach והגנה מפני זה עדיין לא קיימת

כרטיסי Nvidia מבוססי GDDR6 חשופים לפגיעת GPUBreach והגנה מפני זה עדיין לא קיימת

8 hardware

חדירה חדשה לאי־גרפיות NVIDIA: GPUBreach

בשנת 2024, חוקרים זיהו פגיעויות חדשות בכרטיסים גרפיים עם זיכרון GDDR6 שמאפשרות תקיפה של המערכת גם כאשר IOMMU מופעל. השם החדש – GPUBreach – מוסיף לרמות הקיימות *GDDRHammer* ו-*GeForge* רמה נוספת של מורכבות.

מה זה GPUBreach?
1. סטייה בטבלאות הדפים של GPU

התקיפה מתחילה בהרס טבלת הדפים של המעבד הגרפי (GPU). לאחר מכן המתקפה מקבלת שליטה על זיכרון ה‑GPU.

2. גישה CUDA לזיכרון 任意

הרשאות מודול CUDA מתעצמות לקריאה וכתיבה בכל אזורי הזיכרון של GPU, גם אם המערכת מוגנת ב‑IOMMU.

3. תפיסה של הליבה OS

בשילוב של צעד זה עם תקלות אבטחה חדשות שנמצאו בדרייברים של NVIDIA, החוקרים עוברים ממחויבות ל־GPU להתקפה על הליבת מערכת ההפעלה (CPU).

כתוצאה מכך המתקפה יכולה לקבל גישה לשורת הפקודה ברמת סופר‑משתמש.

בכרטיסים שנבדקו
- NVIDIA RTX A6000 – כרטיס מקצועי עם GDDR6 ותמיכה ECC מובנית.

- חוקרים מוסמכים מניחים שהפגיעות מתרחשת גם בכרטיסים נפוצים יותר, כגון RTX 3060, אך זה לא מאושר רשמית.

הבדל GPUBreach מהתקפות קודמות
| התקפה | גישה ל‑CPU‑זיכרון | הרשאות עם IOMMU פעיל | GDDRHammer | GeForge |
|--------|-------------------|-----------------------|------------|---------|
| כן, אך ללא העלאת הרשאות | לא | כן, רק אם IOMMU כבוי | לא | ✔ |

לכן GPUBreach נחשב לחדירה המתקדמת ביותר מבין שלוש הסצנות שפורסמו.

המלצות NVIDIA
- להפעיל ECC ברמת מערכת אם זמין.

החוקרים מציינים כי ECC יכול למנוע חלק מהשגיאות ביט, אך אינו פתרון מלא לפגיעות.

- עבור GeForce לצרכנים ו‑GPU ניידים, תמיכת ECC בדרך כלל חסרה, ולכן הסיכון גבוה יותר.

סיכום
GPUBreach מדגים שאפילו עם מנגנוני הגנה מודרניים (IOMMU, ECC) כרטיסי NVIDIA עדיין חשופים לתקיפות חמורות. משתמשים ומנהלי מערכת צריכים לקחת את האיום בחשבון ולעקוב אחר עדכונים של דרייברים ותוכנות קושחה מ‑NVIDIA.

תגובות (0)

שתפו את דעתכם — אנא היו מנומסים והישארו בנושא.

אין תגובות עדיין. השאירו תגובה ושתפו את דעתכם!

כדי להשאיר תגובה, אנא התחברו.

התחברו כדי להגיב