#gpu-security

共收录 2 条相关安全情报。

← 返回所有主题
👥 作者: Hongyue Jin, Yanan Guo, Zhenkai Zhang 0002

该论文研究了虚拟化GPU环境中TLB(转译后备缓冲器)的安全漏洞,并提出了一种跨虚拟机侧信道攻击方法。传统上,侧信道攻击多针对CPU缓存或分支预测器,而本文首次将攻击面拓展至虚拟化GPU的TLB结构。作者通过分析GPU虚拟化中地址转译的TLB行为,发现不同虚拟机之间的TLB状态可能被恶意利用,从而推断出其他虚拟机的敏感信息,如加密密钥或用户输入。具体地,攻击者利用GPU TLB的竞争条件和时序差异,设计了一种高效的侧信道原语。实验在配备NVIDIA GPU的虚拟化平台上进行,验证了攻击的有效性和准确性。该研究揭示了GPU虚拟化中一个新的侧信道攻击向量,对云安全、虚拟化环境的安全设计具有重要意义。建议安全社区关注此攻击类型,并研究相应的缓解措施。

💡 推荐理由: GPU在云环境中广泛共享,该攻击揭示了虚拟化GPU中TLB的侧信道风险,可能影响多租户云服务的安全隔离,值得安全从业者关注。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
👥 作者: Chris S. Lin, Yuqin Yan, Guozhen Ding, Joyce Qu, Joseph Zhu, David Lie, Gururaj Saileshwar

该论文研究了基于Rowhammer的GPU特权提升攻击。以往研究表明,配备GDDR显存的NVIDIA GPU易受Rowhammer比特翻转影响,但攻击仅限于破坏机器学习模型权重等非定向比特翻转,未能像CPU攻击那样实现特权提升。本文首先通过分析GPU页表管理机制,识别出新页表分配的时间和位置,使得非特权用户CUDA进程能够利用Rowhammer比特翻转定向篡改驻留在GPU内存中的页表,从而获得对其他进程或同驻用户GPU内存的访问权限。基于这一新原语,作者实现了首个GPU侧特权提升攻击:从cuPQC库中窃取加密密钥,并篡改模型的GPU汇编代码以更隐蔽地降级模型性能。更关键的是,他们展示了GPU侧特权提升可导致CPU侧特权提升,绕过IOMMU保护,使具有GPU访问权限的恶意用户程序获得root shell和系统级控制,即使非多租户场景也受影响。实验在NVIDIA GPU上验证了攻击有效性。该研究揭示了GPU内存安全中新的攻击面,对云GPU环境、多租户GPU计算以及依赖GPU加速的安全敏感应用构成严重威胁。

💡 推荐理由: 首次证明GPU Rowhammer能实现与CPU等效的特权提升,突破IOMMU防御,影响云GPU和多租户环境。安全从业者需重新评估GPU内存隔离假设。

🎯 建议动作: 研究跟进,评估自家GPU环境是否受Rowhammer影响,并关注厂商补丁与缓解措施。

排序因子: 有可用补丁/修复方案 (+3) | 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.6)