GDDR6ベースのNvidiaカードはGPUBreach脆弱性にさらされており、現在その保護策はまだ用意されていません

GDDR6ベースのNvidiaカードはGPUBreach脆弱性にさらされており、現在その保護策はまだ用意されていません

7 hardware

新たな脅威:GPUBreach

2024年、研究者はGDDR6メモリを搭載したNVIDIAのグラフィックカードに、新しい脆弱性を発見しました。これによりIOMMUが有効でもシステムを攻撃できるようになり、既知の「GDDRHammer」や「GeForge」に加えてさらに高度な手法が登場しています。

GPUBreachとは?
1. GPUページテーブルの歪み
攻撃はGPUのページテーブルを破壊することから始まります。これにより攻撃者はGPUメモリを制御できるようになります。

2. CUDAによる任意メモリアクセス
CUDAモジュールの権限がGPU内のすべてのメモリ領域への読み書きにまで拡大され、IOMMUが有効な場合でも同様です。

3. OSカーネルの乗っ取り
このステップとNVIDIAドライバで最近発見されたセキュリティ欠陥を組み合わせることで、攻撃者はGPUからCPU側のOSカーネルへ制御を移行します。結果としてスーパーユーザー権限でシェルにアクセスできるようになります。

検証対象カード
- NVIDIA RTX A6000(ECC対応GDDR6プロフェッショナルカード)
- 研究者はRTX 3060などの一般向けモデルにも脆弱性が広がっていると推測していますが、公式には確認されていません。

GPUBreachと従来攻撃との違い
| 攻撃 | CPUメモリアクセス | IOMMU有効時の権限昇格 |
|------|-------------------|------------------------|
| GDDRHammer | あり(権限昇格なし) | なし |
| GeForge | あり(IOMMU無効時のみ) | なし |
| GPUBreach | あり | ✔︎(IOMMU有効でも権限昇格) |

したがってGPUBreachは、公開された3つのシナリオの中で最も高度なものとされています。

NVIDIAからの推奨対策
- System‑Level ECCを利用できる場合は必ず有効にする。
ECCは一部のビットエラーを防げますが、完全な解決策ではありません。
- GeForceやモバイルGPUにはECCサポートがないことが多く、リスクが高いです。

結論
GPUBreachは、IOMMUやECCといった最新保護機構が整備されていても、NVIDIAのGPUが依然として深刻な攻撃対象であることを示しています。ユーザーと管理者はこの脅威を認識し、ドライバやファームウェアの更新に注意する必要があります

コメント (0)

感想を共有してください。礼儀正しく、話題に沿ってお願いします。

まだコメントはありません。コメントを残して、あなたの意見を共有してください!

コメントを残すにはログインしてください。

コメントするにはログイン