Nvidia GPUにRowhammer攻撃、ルート権限の奪取に成功
- •研究チームが、Nvidia Ampere GPUの管理者権限(ルートアクセス)を完全に奪取する攻撃手法「GDDRHammer」と「GeForge」を発表した。
- •メモリのビット反転を悪用して隔離環境を回避し、ホストCPUのメモリを不正に制御する手法が明らかになった。
- •IOMMUやECCといった対策は有効である一方、ユーザーにとっては大幅なパフォーマンス低下を招く可能性がある。
セキュリティ研究者が、現代のAIを支えるハードウェアの中核であるGPUに深刻な脆弱性を発見した。新たに公開された「GDDRHammer」と「GeForge」という2つの攻撃手法は、NvidiaのAmpere世代のカードに採用されている高パフォーマンスメモリ(GDDR)がRowhammerの影響を受けることを実証している。この攻撃は、メモリの特定の列に高速でアクセスを繰り返すことで電気的な干渉を発生させ、隣接するデータのビットを0から1、あるいはその逆へと意図せず反転させるものである。
これまでRowhammer攻撃は主に標準的なコンピュータメモリ(DRAM)特有の脅威と考えられてきたが、今回の研究によりグラフィックスカードも同様に脆弱であることが証明された。攻撃者は「Memory Massaging」と呼ばれるプロセスを通じてこれらのビット反転を精密に制御し、システムがデータを管理するための内部マップである「ページテーブル」を改ざんする。これにより、共有クラウドサーバーを利用する悪意のあるユーザーが制限された領域を突破し、ホストマシンのCPUやメモリに対して完全な管理者権限を手に入れることが可能になる。
データセンターではコスト効率化のためにGPUを複数のユーザーで共有することが一般的であり、AIインフラにおけるこの発見の影響は極めて大きい。デバイスとメモリの通信を制御するIOMMUや、エラー訂正を行うECCといったセキュリティ機能を有効にすれば攻撃を阻止できるが、引き換えにパフォーマンスの低下という課題が生じる。今回の調査結果は、セキュリティ研究者がソフトウェア層だけでなく、現在のAIブームを牽引する専用ハードウェアに潜む物理的な脆弱性にも目を向けるべきであるという警鐘を鳴らしている。