1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

placa gráfica em fundo digital

Investigadores da Universidade de Toronto revelaram uma nova técnica de ataque denominada GPUBreach, que consegue explorar vulnerabilidades de hardware em memórias GDDR6. Através da manipulação de bits em chips gráficos, esta técnica permite uma escalada de privilégios que pode resultar no controlo total do sistema, contornando proteções de segurança que até agora eram consideradas robustas. De acordo com o site oficial do GPUBreach, os detalhes completos deste estudo serão apresentados a 13 de abril no IEEE Symposium on Security & Privacy, na Califórnia.

O perigo da manipulação de memória nas gráficas

O ataque baseia-se no conhecido fenómeno Rowhammer, mas aplicado especificamente às memórias GDDR6 presentes em muitas placas gráficas modernas. Os especialistas demonstraram que é possível induzir alterações involuntárias de bits (bit-flips) para corromper as tabelas de páginas da GPU. Esta corrupção permite que um processo sem privilégios ganhe acesso de leitura e escrita a qualquer zona da memória de vídeo.

O que torna o GPUBreach particularmente perigoso é a sua capacidade de transitar da placa gráfica para o processador central (CPU). Ao explorar falhas de segurança de memória descobertas no controlador da NVIDIA, um atacante pode obter acesso root ao sistema operativo. Surpreendentemente, este processo funciona mesmo com a proteção IOMMU ativada, uma unidade de hardware que, em teoria, deveria impedir acessos diretos e não autorizados à memória por parte de periféricos.

Os investigadores utilizaram uma placa NVIDIA RTX A6000 para demonstrar os resultados. Este modelo é amplamente utilizado em ambientes profissionais e no treino de modelos de IA, o que coloca infraestruturas críticas de inteligência artificial sob um risco acrescido.

Medidas de mitigação e impacto no utilizador comum

A descoberta já foi comunicada a gigantes como a Google, Microsoft e AWS, tendo a equipa recebido uma recompensa de cerca de 560 euros (600 dólares) através de um programa de bug bounty. A NVIDIA reconheceu a situação e poderá atualizar os seus avisos de segurança para incluir estas novas formas de ataque. Para o mercado empresarial, a recomendação passa por ativar o ECC (Error Correcting Code) ao nível do sistema, uma funcionalidade que já vem ligada por defeito nas arquiteturas Hopper e Blackwell.

Contudo, para o utilizador doméstico e entusiastas de jogos, o cenário é mais complexo. A maioria das placas gráficas de consumo não possui memória ECC, o que significa que o GPUBreach não tem uma mitigação direta nestes dispositivos. Embora o uso de memórias ECC ajude a detetar e corrigir erros simples, os especialistas alertam que esta tecnologia não é totalmente infalível contra manipulações múltiplas de bits como as provocadas por este novo método. No próximo dia 13 de abril, será disponibilizado um repositório no GitHub com as ferramentas necessárias para reproduzir os testes.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech