توسعة هجمات Rowhammer لتشمل وحدات معالجة الرسوميات ذات الأداء العالي
تُظهر الأبحاث الحديثة أن ثغرة Rowhammer، التي كانت معروفة منذ أكثر من عقد على الذاكرة العشوائية (DRAM) الموجهة لوحدات المعالجة المركزية (CPU)، أصبحت الآن تهدد أيضا وحدات معالجة الرسوميات عالية الأداء (GPU). وهذه الثغرة تُتيح للمهاجمين إمكانية التلاعب بالذاكرة بشكل يسمح لهم بتنفيذ هجمات تؤدي إلى السيطرة الكاملة على النظام.
كيف تعمل هجمات Rowhammer على وحدات الرسوميات؟
تمكن هذه الهجمات المهاجم من إحداث تغييرات دقيقة في البتات داخل ذاكرة GPU، مما يمنحه القدرة على قراءة وكتابة البيانات بشكل تعسفي. ووفقًا لثلاث فرق بحث مستقلة، فإن بطاقات Nvidia من جيل Ampere، بما في ذلك طرازات RTX 3060 وRTX 6000، معرضة لهذه الثغرة.
أنواع الهجمات وأهميتها
-
هجوم GDDRHammer: أدى إلى إحداث متوسط 129 تغيّرًا في البتات لكل بنك من الذاكرة على بطاقة RTX 6000، بزيادة 64 مرة عن محاولة سابقة للهجمات على وحدات GPU العام الماضي.
-
هجوم GeForge: طوره فريق بقيادة زينكاي Zhang، وحقق 1171 تغيّرًا في البتات على RTX 3060 و202 على RTX 6000. تعتمد هذه الهجمات على أنماط ترويع جديدة وتقنيات تسمى “تدليك الذاكرة”، والتي تؤدي إلى تدمير جداول صفحات GPU، مما يمنح المهاجم القدرة على الوصول غير المصرح به إلى الذاكرة.
-
هجوم GPUBreach: يُعد الأكثر خطورة، لأنه يستغل ثغرات أمان في تعريفات Nvidia نفسها بدلاً من الاعتماد على تغييرات في البتات فقط. يتيح هذا الهجوم لمهاجم غير متميز أن يحصل على صلاحيات جذر على الجهاز، من خلال استغلال أخطاء في إدارة الذاكرة، دون الحاجة لتكوينات خاصة.
التدابير الوقائية والتحديات
يمكن تقليل مخاطر هذه الثغرات عبر تفعيل تقنية IOMMU، التي تغلق الثغرات في GDDRHammer وGeForge، ولكنها لا تمنع GPUBreach. غالبًا ما يُترك IOMMU معطلاً في الأنظمة لأنه يؤثر على الأداء، إلا أن تفعيل رموز التصحيح للأخطاء (ECC) على GPU يمكن أن يوفر حماية جزئية ضد جميع الهجمات الثلاث.
ومع ذلك، فإن تفعيل هذه الإجراءات يفرض تكلفة أداء إضافية، نظرًا لأنها تقلل من الذاكرة المتاحة للعمل. ولم تُختبر حتى الآن إلا بطاقات Ampere من 2020، لذا من الممكن أن تكون الأجيال الأحدث عرضة أيضًا لهذه الثغرات، رغم أن الأبحاث لم تُجرِ بعد على كل النماذج الجديدة.
المخاطر المحتملة والنتائج المستقبلية
حتى الآن، لا توجد أدلة على استخدام هذه الثغرات في الواقع العملي، مما يخفف من التهديد الفوري. لكن، مع أن GPUBreach يمكن أن يهدد بشكل خاص مزودي خدمات التخزين السحابي الذين يشاركون موارد GPU مكلفة مع عدة عملاء، فإن الأمر يتطلب مراقبة مستمرة وتحديثات أمنية لضمان الحماية.
خلاصة
مع تزايد الاعتماد على وحدات معالجة الرسوميات في التطبيقات الحساسة، تصبح الحاجة ملحة لتطوير طرق لمواجهة هذه الثغرات. من المهم أن تتخذ الشركات والمستخدمون تدابير وقائية، مثل تفعيل ECC وتحديث البرمجيات، للحفاظ على أمان الأنظمة والاستفادة من قدرات GPU بشكل آمن.
