Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme
Trend Micro, NVIDIA konteyneri araç setinde güvenlik boşluğunu bulur
Rashmi Ramesh (Rashmiramesh_) •
15 Nisan 2025

AI Powerhouse Nvidia tarafından GPU çiplerinde kapsayıcı yazılımı çalıştırmak için geliştirilen yazılım kullanıcıları, Eylül 2024 yaması uygulasalar bile hacklere karşı savunmasız olabilir, siber güvenlik firması trend micro uyarıyor.
Ayrıca bakınız: Cenai Risk Yönetimi için C-Suite Kılavuzu
Araştırmacılar, NVIDIA konteyner araç setinde yakın zamanda yamalı bir güvenlik açığının CVE-2024-0132 olarak izlenen kusuru tamamen düzeltmediğini söyledi.
Güvenlik açığı, nvidia-container-cli
Bileşen, cihaz dosyası montajlarını kapsayıcıların içine yönetir. Araştırmacılar, güncellemenin bir sömürü yolunu düzelttiğini ancak alternatif yöntemlerle benzer saldırıları önlemediğini söyledi.
Güvenlik açığının sömürülmesi, “hassas konakçı verilerine yetkisiz erişim, tescilli AI modelleri veya fikri mülkiyet hırsızlığı, ciddi operasyonel aksamalar ve kaynak tükenmesi veya sistem erişilemezliği nedeniyle uzun süreli kesintiye yol açabilir.
Temel sorun sembolik bağlantı işlemesinde yatmaktadır. Araç seti, ana bilgisayar tarafı GPU kaynaklarını kaplara bağladığında, dosya yollarının yetersiz doğrulanmasını gerçekleştirir ve saldırganların sistemi istenmeyen ana bilgisayar dosyalarıyla etkileşime geçmesine izin verir. Trend Micro, konteyner konfigürasyonlarının cihaz dosyası erişimini nasıl tanımladığını değiştirerek, Symlinks kullanarak kusurdan yararlanmanın mümkün olduğunu gösterdi. Bu davranış, Ocak yaması uygulanan, GPU özellikli kaplara dayanan sistemleri, kaynak maruziyetine karşı korunmasız bırakarak bile devam eder.
Araç seti, özellikle kapsayıcı uygulamaların GPU hızlanması gerektirdiği kurulumlarda, makine öğreniminde ve AI ortamlarında yaygın olarak kullanılmaktadır. Bu iş yükleri genellikle paylaşılan altyapıda çalıştığından, uygunsuz izolasyon saldırganların birbirine yerleştirilmiş sistemlere veya verilere müdahale etmesine veya bunlara erişmesine izin verebilir.
Trend Micro, sömürünün çalışan bir kapa erişim gerektirdiğini söyledi. Saldırı, konteyner ve ana bilgisayar sistemi arasındaki beklenmedik etkileşimleri tetiklemek için kullanıcı kontrol edilebilir yollar ve sembolikler kullanır.
Orijinal yama belirli bir SymLink geçiş sorununu ele alırken, potansiyel montaj manipülasyonlarının daha geniş kategorisini kapsamamıştır. Araştırmacılar tam bir kavram kanıtı kod yayınlamadılar, ancak saldırının uygulamada nasıl çalışabileceğini gösteren teknik ayrıntılar sağladı.
Trend Micro, bulgularını Nvidia’ya açıkladığını ve sürekli risk hakkında farkındalığı artırmak için analizini yayınladığını söyledi. NVIDIA’nın bu makalenin yayını sırasında kalan güvenlik açığını ele alan gözden geçirilmiş bir yama veya danışma yayınladığına dair bir kamuoyu göstergesi yoktu.
Trend Micro, bu güvenlik açığının, eksik düzeltmelerin sürekli maruz kalmaya yol açabileceğini gösterdiğini ve azaltmaların sadece bilinen saldırı vektörlerini kapatmak yerine güvenli olmayan montajlara veya sembolik geçişlere izin veren tasarım seviyesi sorunlarını ele alması gerektiğini söyledi.
Araştırma ayrıca, özellikle AI model eğitimi veya çıkarım gibi performans için optimize edilmiş sistemlerde harici donanım erişimine bağlı olan konteyner çalışma zamanlarının güvence altına alınmasındaki zorluklara da odaklanmaktadır.
Uygulama Güvenlik Çözümü Sağlayıcısı Black Duck Altyapı Güvenlik Uygulama Direktörü Thomas Richards, güvenlik açığının ciddiyetinin kuruluşları sistemlerini yamalamak ve yazılım riskini daha iyi yönetmek için derhal harekete geçmesini sağlamalıdır. Bilgi Güvenlik Medya Grubuna verdiği demeçte, “NVIDIA’nın AI işleme için fiili standardı nasıl olduğu göz önüne alındığında, bu potansiyel olarak AI alanında yer alan her organizasyonu etkiliyor.”
Henüz aktif bir sömürü bildirilmemiştir, ancak test ortamlarında kusurun yeniden üretilmesinin kolaylığı, gerçek dünyadaki dağıtımlarda istismar riskini artırabilir.