Le schede Nvidia basate su GDDR6 sono soggette alla vulnerabilità GPUBreach e la protezione contro di essa non è ancora prevista.

Le schede Nvidia basate su GDDR6 sono soggette alla vulnerabilità GPUBreach e la protezione contro di essa non è ancora prevista.

9 hardware

Nuova minaccia per le schede grafiche NVIDIA: GPUBreach

Nel 2024 gli ricercatori hanno scoperto nuove vulnerabilità nelle schede video con memoria GDDR6, che consentono di attaccare il sistema anche con l'IOMMU abilitato. Il nuovo nome – GPUBreach – aggiunge a quelle già note *GDDRHammer* e *GeForge* un ulteriore livello di complessità.

Cos’è GPUBreach?
1. Distorsione delle tabelle delle pagine GPU

L’attacco inizia con la corruzione della tabella delle pagine del processore grafico (GPU). Successivamente l’aggressore ottiene il controllo sulla memoria GPU.

2. Accesso CUDA a qualsiasi memoria

I privilegi del modulo CUDA vengono elevati alla lettura e scrittura di tutte le aree di memoria GPU, anche se il sistema è protetto dall'IOMMU.

3. Intercettazione del kernel OS

Combinando questo passo con i recenti bug di sicurezza nei driver NVIDIA, gli ricercatori passano dal controllo della GPU alla compromissione del kernel del sistema operativo (CPU).

Di conseguenza l’attaccante può ottenere accesso a una shell con privilegi di superutente.

Su quali schede è stato verificato
- NVIDIA RTX A6000 – scheda professionale GDDR6 con supporto ECC integrato.

- Gli autori ritengono che la vulnerabilità si estenda anche ai modelli più diffusi, come l’RTX 3060, sebbene ciò non sia ancora confermato ufficialmente.

Come GPUBreach differisce dagli attacchi precedenti
| Attacco | Accesso alla memoria CPU | Privilegi con IOMMU abilitato |
|---------|--------------------------|--------------------------------|
| GDDRHammer | Sì, ma senza elevazione dei privilegi | No |
| GeForge | Sì, solo se l'IOMMU è disabilitato | No |
| GPUBreach | Sì, e aumenta i privilegi anche con IOMMU abilitato | ✔ |

Quindi GPUBreach è considerata la più avanzata delle tre scenari pubblicati.

Cosa raccomanda NVIDIA
- Abilitare System‑Level ECC se disponibile.

Gli ricercatori riconoscono che l’ECC può proteggere da alcuni errori di bit, ma non è una soluzione “totale” alla vulnerabilità.

- Per le GeForce consumer e i GPU mobili, il supporto ECC è solitamente assente, quindi il rischio è maggiore.

Conclusioni
GPUBreach dimostra che anche con meccanismi di protezione moderni (IOMMU, ECC) i processori grafici NVIDIA rimangono vulnerabili a gravi attacchi. Gli utenti e gli amministratori dovrebbero considerare questa minaccia e monitorare gli aggiornamenti dei driver e del firmware da NVIDIA.

Commenti (0)

Condividi la tua opinione — per favore, sii cortese e resta in tema.

Non ci sono ancora commenti. Lascia un commento e condividi la tua opinione!

Per lasciare un commento, accedi.

Accedi per commentare