
新しいGPU攻撃手法でシステム全体が危険に晒される#
2つの独立した研究チームが、Nvidia製高性能GPUカードに対する新しいRowhammer攻撃手法を発表した。この攻撃により、悪意のあるユーザーがホストマシンの完全なroot権限を取得できることが実証された。
Rowhammer攻撃の進化とGPUへの拡大#
Rowhammer攻撃は2014年に初めて実証された手法で、DRAMメモリを繰り返し高速アクセス(ハンマリング)することで電気的な干渉を生み出し、メモリ内の0と1のビットを反転させる現象を悪用する。これまで主にCPUのDRAMが標的とされてきたが、昨年初めて高性能NvidiaGPUで使用されるGDDRメモリでもRowhammer攻撃が可能であることが証明された。
過去10年間で、Rowhammer攻撃は以下のように進化してきた:
- DDR3やDDR4など、より幅広いDRAMタイプを標的とする能力
- より精密なハンマリング技術の開発
- ローカルネットワーク越しでの攻撃実行
- Androidデバイスのroot化
- 暗号化キーの盗取
2つの新攻撃手法:GDDRHammerとGeForge#
GDDRHammer#
「Greatly Disturbing DRAM Rows」の略称で、Nvidia AmperアーキテクチャのRTX 6000を標的とする。新しいハンマリングパターンと「メモリマッサージ」技術を使用し、メモリバンクあたり平均129回のビットフリップを実現した。これは昨年の研究で実現された8回のビットフリップの64倍に相当する改善である。
この攻撃は、GPUページテーブルの分離を破ることで、攻撃者がGPUメモリの読み書き権限を獲得し、最終的にCPUメモリへの完全なアクセス権限を得ることを可能にする。
GeForge#
「Hammering GDDR Memory to Forge GPU Page Tables for Fun and Profit」と題された研究で、RTX 3060に対して1,171回、RTX 6000に対して202回のビットフリップを実現した。この攻撃もGPUページテーブルのマッピングを破壊してGPUメモリ空間への読み書きアクセスを獲得し、そこからホストCPUメモリへの同様の権限を取得する。
GeForgeの概念実証では、RTX 3060に対してrootシェルウィンドウを開き、攻撃者がホストマシン上で制限のない権限でコマンドを実行できることを示した。
攻撃成功の条件と技術的詳細#
両攻撃が成功するためには、IOMMUメモリ管理が無効になっている必要がある。これはBIOS設定のデフォルトとなっている。
NvidiaのGPUドライバーは通常、ページテーブルを低レベルメモリの保護された領域に保存し、Rowhammer攻撃によるビットフリップから守られている。しかし、両攻撃手法は「メモリマッサージ」技術を使用してページテーブルを保護されていない領域に誘導することで、この保護機能を回避する。
セキュリティへの重大な影響#
高性能GPUは通常8,000ドル以上と高額であるため、クラウド環境では数十人のユーザー間で共有されることが多い。この新しい攻撃手法により、悪意のあるユーザーがホストマシンの完全な制御権を獲得できる可能性が生まれた。
研究者らは、従来のCPU向けRowhammer対策が不十分であり、GPU メモリからの脅威も考慮した包括的な対策が必要であることを指摘している。
まとめ#
今回発表された2つの攻撃手法は、GPUメモリに対するRowhammer攻撃が単なる理論的脅威ではなく、実際のシステム制御を可能にする深刻なセキュリティリスクであることを明確に示した。特にクラウド環境での GPU共有が一般的になる中、この脆弱性への対処は緊急の課題となっている。
筆者の見解: GPU セキュリティの重要性が急速に高まっている現在、ハードウェアレベルでの包括的な対策とともに、システム設計段階からセキュリティを考慮したアプローチが求められる。
出典: New Rowhammer attacks give complete control of machines running Nvidia GPUs



