NVIDIA GPUS’u hedefleyen ilk Rowhammer saldırısı


Toronto Üniversitesi’nden araştırmacılar, bir NVIDIA GPU’ya ilk başarılı Rowhammer saldırısını tanıttılar ve özellikle GDDR6 belleği ile donatılmış A6000 modelini hedeflediler.

Bazı çevrelerde “Gpuhammer” olarak adlandırılan bu istismar, geleneksel olarak DDR ve LPDDR gibi CPU tabanlı DRAM ile ilişkili on yıllık Rowhammer güvenlik açığı üzerinde inşa edilir.

Saldırı, bitişik bellek satırlarına tekrar tekrar erişimin, yakındaki hücrelerde Bit Flips’i nasıl indükleyebileceğini ve potansiyel olarak yetkisiz veri bozulmasına veya ayrıcalık artışına izin verebileceğini gösteriyor.

Nvidia araştırmayı kabul ederek yeni tehditler getirmek yerine mevcut hafifletmeyi güçlendirdiğini vurguladı.

Araştırma, GPU hafızasındaki güvenlik açıklarını ortaya çıkarır

Sistem düzeyinde hata düzeltme kodu (SYS-ECC) etkinleştirilen çalışma, etkisiz ortamlardaki riskleri vurgular, ancak SYS-ECC’nin aktive edilmesinin güvenlik açığını etkili bir şekilde nötralize ettiğini, yüksek performanslı hesaplamada sağlam bellek korumasının önemini vurguladığını doğrular.

Rowhammer fenomeni, agresif sıra aktivasyonlarından elde edilen elektrik parazitinin komşu hücreleri rahatsız edebileceği ve istenmeyen bit dönüşlerine yol açabileceği modern DRAM yongalarının fiziksel yoğunluğundan yararlanır.

Bu, CPU belleğinde yıllardır bilinen bir sorun olmasına rağmen, GPUS’a uzatılması, grafik hızlandırıcılarının paralel işleme talepleri göz önüne alındığında önemli bir yükselişe işaret ediyor.

NVIDIA’nın yanıtı, GPU ve SOC ürünlerinin GDDR, LPDDR ve HBM belleği için endüstri standartlarına nasıl bağlı kaldığını detaylandırır, ancak duyarlılık DRAM türü, platform tasarımı ve konfigürasyona göre değişir.

Örneğin, saldırının AMPERE mimarisinin A6000 bölümündeki başarısı, çok kiracılı erişimin çapraz işleme sömürülmesini sağlayabileceği iş istasyonunda ve veri merkezi kurulumlarındaki potansiyel risklere işaret ediyor.

Araştırmacılar, SYS-ECC’nin sadece tek bit hataları algılamasını ve düzeltmekle kalmayıp, aynı zamanda Rowhammer tarafından indüklenen çoklu bit firmaları engellediğini ve die ECC (OD-ECC) gibi donanım özellikleriyle birleştirildiğinde katmanlı bir savunma sağladığını gösterdi.

Nvidia’nın azaltma stratejileri

NVIDIA, HGX ve DGX Serisi (GB200, B200, B100) gibi Blackwell tabanlı sistemler de dahil olmak üzere çok çeşitli ürünler arasında SYS-ECC’nin mümkün olmasını şiddetle savunuyor, L40S ve RTX 6000 ve RTX gibi ADA mimarileri ve H200 ve RTX 6000 ve RTX gibi AMPER modelleri, Hoper çizgileri gibi Hopper çizgileri gibi Hopper çizgileri, hopper çizgileri gibi hopper çizgileri, hopper çizgileri gibi hopper çizgileri, hopper çizgileri gibi hopper çizgileri, Agx orin Industrial, T4 ve RTX 8000 gibi Turing GPU’lar ve hatta volta dönemi Tesla V100.

Bu özellik varsayılan olarak Hopper ve Blackwell Veri Merkezi GPU’larında etkinleştirilir ve kurumsal ortamlar için kullanıma hazır koruma sağlar.

Ek olarak, DDR4, LPDDR5, HBM3 ve GDDR7 ile başlayan daha yeni DRAM nesilleri, iç hataları düzeltmek için kalıp seviyesinde şeffaf bir şekilde çalışan ve kullanıcı müdahalesi olmadan Rowhammer’e dirençleri dolaylı olarak güçlendiren OD-ECC’yi içerir.

OD-ECC, Blackwell’in RTX 50 Serisi ve HGX platformlarının yanı sıra Hopper’ın H100 ve GH200’ünü destekleyen ürünler, daralan işlem düğümlerinin ortasında genel bellek bütünlüğünü artırıyor.

Artan güvenlik için NVIDIA, tüketici GPU’ları üzerinde, özellikle eşzamanlı GPU erişiminin kullanıcılar arasındaki saldırıları kolaylaştırabileceği çok kiracılı senaryolarda profesyonel ve veri merkezi sınıfı donanımı önermektedir.

Risk değerlendirmesi kiracılık modellerini hesaba katmalıdır, çünkü tek kiracılı kurulumlar doğal olarak sömürü fırsatlarını sınırlamaktadır.

SYS-ECC’nin etkinleştirilmesi, süpürgelik yönetim denetleyicisi aracılığıyla Redfish API’leri veya NVIDIA SMBPBI gibi bant dışı yöntemler veya doğrudan CPU-GPU konfigürasyonu için NVIDIA-SMI gibi bant içi araçlar aracılığıyla elde edilebilir.

Ayrıntılı kılavuzlar, NVIDIA’nın ortak portalları aracılığıyla mevcuttur ve yöneticilerin ECC modlarını verimli bir şekilde doğrulayabilmesini ve ayarlayabilmesini sağlar.

Başlangıçta 10 Temmuz 2025’te piyasaya sürülen bu bildirim, gelişen tehditler arasında proaktif bir hatırlatma görevi görüyor ve kullanıcıları GPU ekosistemlerindeki Rowhammer tarzı güvenlik açıklarına karşı korumak için bu hafifletmelerden yararlanmaya teşvik ediyor.

GPU bilgi işlem AI ve HPC iş yüklerini güçlendirirken, saldırı araştırmasındaki bu tür gelişmeler, donanım esnekliğindeki sürekli iyileştirmeleri sürerek, hafıza teknolojisinin acımasız yürüyüşüne ayak uydurur.

Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.



Source link