تحقیقات جدید نشان می‌دهد که حملات Rowhammer، که با ایجاد تغییرات ناخواسته در بیت‌های حافظه DRAM امنیت سیستم را به‌خطر می‌اندازند، اکنون می‌توانند پردازنده‌های گرافیکی انویدیا مجهز به حافظه GDDR6 را نیز هدف قرار دهند.

حمله Rowhammer که در ابتدا بر سی پی یو و حافظه‌های DDR مانند DDR4 متمرکز بود، اکنون به دلیل ماهیت آسیب‌پذیر GDDR6 به سخت‌افزارهای گرافیکی مدرن نیز سرایت کرده و به‌طور مستقیم امنیت میزبان CPU را تهدید می‌کند.

دو گروه پژوهشی مستقل موفق شده‌اند این ضعف قدیمی حافظه را در برابر پردازنده‌های گرافیکی انویدیا به کار بگیرند و فراتر از GPU، کل سیستم را تحت تأثیر قرار دهند. دو گروه «GDDRHammer» و «GeForge» هر یک نمونه‌های عملیاتی از این حمله ارائه کرده‌اند که با استفاده از بیت‌فلیپ‌های ناشی از Rowhammer در کارت‌های دارای GDDR6 می‌توانند کنترل کامل حافظه CPU میزبان را به دست بگیرند. این حمله روی برخی مدل‌های انویدیا از نسل «Ampere» تا «Ada Lovelace» قابل اجرا بوده است.

در صورت موفقیت، مهاجم قادر خواهد بود هر داده‌ای را که در حافظه اصلی سیستم ذخیره شده بخواند یا بازنویسی کند. هر دو تیم همچنین تکنیک‌های جدیدی از Rowhammer را معرفی کرده‌اند که برای معماری GPU طراحی شده و نرخ بیت‌فلیپ بسیار بالاتری نسبت به روش‌های پیشین روی حافظه GDDR6 ایجاد می‌کند.

مرحله حیاتی در زنجیره این حملات، هدف قرار دادن تخصیص‌دهنده حافظه GPU و ایجاد تغییرات کنترل‌شده در بیت‌ها برای تخریب جدول‌های صفحه GPU است. با از بین رفتن سلامت این جدول‌ها، مهاجم امکان دسترسی دلخواه خواندن و نوشتن در حافظه CPU را پیدا می‌کند و در نتیجه مرز امنیتی میان زیرسامانه گرافیکی و سایر بخش‌های سیستم فرو می‌ریزد.

در نهایت کل سیستم به خطر می‌افتد، زیرا مهاجم می‌تواند آزادانه حافظه را دستکاری کرده و بدون نیاز به دسترسی‌های نرم‌افزاری سطح بالا، به سطح اولیه دست یابد. از جمله کارت‌های آسیب‌پذیر می‌توان به GeForce RTX 3060 با ۱۱۷۱ بیت‌فلیپ و RTX 6000 با ۲۰۲ بیت‌فلیپ اشاره کرد.

Rowhammer-2.jpg

تست‌های بیشتری روی سایر پردازنده‌های گرافیکی در حال انجام است و وب‌سایت رسمی اعلام کرده که ۲۵ مدل کارت گرافیک انویدیا بررسی شده‌اند و تنها تعداد محدودی نشانه‌هایی از آسیب‌پذیری داشته‌اند.

با این حال، دو راه‌حل برای جلوگیری از این حمله وجود دارد. فعال‌سازی IOMMU از طریق تنظیمات BIOS، مسیر اصلی حمله را مسدود می‌کند و محدوده دسترسی گرافیک به حافظه میزبان را محدود می‌سازد. این فناوری وظیفه ترجمه آدرس‌های مجازی قابل مشاهده برای دستگاه‌ها به آدرس‌های فیزیکی حافظه میزبان را بر عهده دارد و می‌تواند بخش‌های حساس حافظه را به‌طور کامل از دسترس دستگاه‌های جانبی خارج کند.

گزینه دیگر فعال‌سازی قابلیت Error Correcting Codes روی GPU است که انویدیا امکان فعال‌سازی آن را از طریق یک تنظیم خط فرمان ارائه می‌دهد، اما فعال‌سازی آن موجب کاهش حافظه قابل استفاده و افزایش سربار پردازشی شده و در نتیجه افت عملکرد به‌همراه دارد.

نکته قابل توجه این است که هیچ‌یک از کارت‌های گرافیک مجهز به حافظه GDDR6X یا GDDR7 در برابر این حمله آسیب‌پذیر نیستند و این ضعف تنها در حافظه‌های GDDR6 مشاهده شده است.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
نظر شما پس از تایید مدیر منتشر خواهد شد.

نظرات (1)

  • مهمان - 3060ti

    البته 3060ti یه مدل GDDR6X هم داره :)

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید