Nvidia comparte consejos para defender las GPU de GDU contra los ataques de Rowhammer

NVIDIA advierte a los usuarios que activen la atenuación del código de corrección de errores a nivel del sistema para proteger contra los ataques de desaceleración de los procesadores gráficos con la memoria GDDR6.

La compañía fortalece la recomendación porque una nueva investigación demuestra un ataque de martillo contra una GPU NVIDIA A6000 (unidad de procesamiento gráfico).

Rowhammer es un defecto de material que puede ser activado por procesos de software y proviene de celdas de memoria que están demasiado cerca unas de la otra. El ataque se ha demostrado en las células DRAM, pero también puede afectar la memoria de la GPU.

Funciona accediendo a una línea de memoria con suficientes operaciones de escritura de lectura, lo que coloca el valor de los datos adyacentes de datos de uno a cero y viceversa, lo que provoca el cambio de información en la memoria.

El efecto podría ser una condición para la negación del servicio, la corrupción de datos o incluso el privilegio de escalada.

Los códigos de corrección de errores de nivel del sistema (ECC) pueden preservar los datos íntimos agregando bits redundantes y corrigiendo errores de un solo bit para mantener la fiabilidad y la precisión de los datos.

En la estación de trabajo y las GPU del centro de datos donde VRAM administra grandes conjuntos de datos y cálculos precisos vinculados a las cargas de trabajo de la IA, el ECC debe activarse para evitar errores cruciales en su operación.

El aviso de seguridad de Nvidia señala que los investigadores de la Universidad de Toronto mostraron “un posible ataque de Rowhammer en una GPU de NVIDIA A6000 con memoria GDDR6” donde el ECC en el sistema no se ha activado.

Los investigadores universitarios han desarrollado GPUHammer, un método de ataque para convertir las piezas en los recuerdos de la GPU.

Aunque el martilleo es más difícil en GDDR6 debido a una mayor latencia y un refresco más rápido en comparación con la CPU DDR4, los investigadores pudieron demostrar que Ataque de Rowhammer en GPU Los bancos de memoria son posibles.

Además del RTX A6000, el fabricante de la GPU también recomendado Activación de ECC a nivel del sistema para los siguientes productos:

GPU del centro de datos:

  • Ampère: A100, A40, A30, A16, A10, A2, A800
  • ADA: L40S, L40, L4
  • Hopper: H100, H200, GH200, H20, H800
  • Blackwell: GB200, B200, B100
  • Turing: T1000, T600, T400, T4
  • Volta: Tesla V100, Tesla V100S

GPU de la estación de trabajo:

  • Ampère RTX: A6000, A5000, A4500, A4000, A2000, A1000, A400
  • ADA RTX: 6000, 5000, 4500, 4000, 4000 SFF, 2000
  • Blackwell RTX Pro (nueva línea de estación de trabajo)
  • Turing RTX: 8000, 6000, 5000, 4000
  • Volta: Quadro GV100

Integrado / industrial:

  • Jetson Agx Orin Industriel
  • IGX Orin

El fabricante de GPU señala que las GPU más recientes como Blackwell RTX 50 Series (GeForce), Blackwell Data Center GB200, B200, B100 y Hopper Data Center H100, H200, H20 y GH200, se entregan con ECC en Die Integrado, lo que no requiere una intervención de usuario.

Una forma de verificar si el nivel del sistema ECC se activa es usar un método de disparo que utiliza el BMC del sistema (controlador de administración de zócalo) y el software de interfaz de hardware, como el software de interfaz de hardware, como el API SebastePara verificar la condición “ECCMODEEDABLED”.

También se pueden usar herramientas como NSM Type 3 y NVIDIA SMBPBI para la configuración, aunque requieren acceso al portal de socios NVIDIA.

También existe un segundo método de tira, utilizando la utilidad de línea de comandos NVIDIA-SMI desde la CPU del sistema para verificar y activar ECC donde se admite.

Rowhammer representa una preocupación de seguridad real que podría causar la corrupción de datos o activar ataques en entornos multi-locales, como servidores en la nube donde se pueden implementar GPU vulnerables.

Sin embargo, el riesgo real depende del contexto, y la explotación de Rowhammer es de manera confiable, que requiere condiciones específicas, altas tasas de acceso y un control preciso, lo que hace que un ataque sea difícil de ejecutar.

Si bien los ataques de nubes pueden volverse más sofisticados, los atacantes siempre tienen éxito con técnicas sorprendentemente simples.

Basado en las detecciones de Wiz en miles de organizaciones, este informe revela 8 técnicas clave utilizadas por los actores en amenazas de fluidos.

Exit mobile version