Ara

Sisteminiz Tamamen Ele Geçirilebilir: Yeni ‘GDDRHammer’ ve ‘GeForge’ Saldırıları Nvidia GPU Belleğini Hedef Alıyor

Geçtiğimiz yıl, ekran kartı belleğinin de (VRAM) bit hatalarına karşı savunmasız olduğunu ortaya koyan ilk Rowhammer saldırısını, yani GPUHammer'ı sizlerle paylaşmıştık. O dönemde bu saldırının bir RTX A6000 ekran kartında yapay zeka modellerinin doğruluğunu %80'den %0.1'e düşürebildiğine odaklanmıştık. Şimdi ise iki yeni Rowhammer saldırısı ortaya çıktı. Bu saldırılar, ekran kartınız aracılığıyla bilgisayarınızın işlemcisine (CPU) tam yetkiyle erişerek tüm sisteminizi tehlikeye atabiliyor.

GDDRHammer ve GeForge olarak adlandırılan bu saldırılar, gddr.fail web sitesinde listeleniyor. Her iki saldırı da benzer şekilde çalışıyor ve aynı amaca hizmet ediyor. Öncelikle Rowhammer'ın ne olduğunu anlamak önemli. 2014 yılında, bellek satırlarına sürekli erişim sağlayarak komşu satırlarda bilinçli olarak bit hataları (bit flip) oluşturulabileceği keşfedildi. Bitler elektrik yükü olarak depolandığı için, bu satırlara sürekli erişim (hammering) yaparak elektriksel parazit yaratıp 0'ları 1'lere veya tam tersine çevirebilirsiniz.

Bir bit hatası oluştuğunda, kötü niyetli bir kişi bellek üzerinde daha yüksek yetkilere sahip olma fırsatı yakalar ve bu durum işlemcinin ele geçirilmesine yol açabilir. Rowhammer saldırıları her zaman işlemcilerle ilişkilendirilmişti, çünkü ilk olarak DDR3 RAM üzerinde görülmüş ve daha sonra DDR5 veya ECC'li DDR4 gibi diğer sistem belleği türlerine yayılmıştı. Ekran kartlarının ilk kez bu tür bir saldırıya maruz kalması ise 2025'in sonlarına doğru bir RTX A6000'deki GDDR6 VRAM'e yapılan saldırıyla gerçekleşti. Şimdi ise GDDRHammer bu durumu bir adım öteye taşıyor.

Bit hatası oluşturma konsepti aynı kalsa da, bu yeni saldırılar çok daha akıllı ve etkili hale gelmiş durumda. Araştırmacılar, 'memory massaging' (bellek masajı) adı verilen bir teknik kullanarak daha kontrollü bir saldırı gerçekleştirdiler. Bu sayede bellek başına 129 bit hatası oluşturabildiler. Saldırıya bu isim veriliyor çünkü hedef veriyi, ekran kartı sürücüleri tarafından elektriksel parazitlere karşı korunmayan bellek bölgelerine yönlendiriyor.

Bu işlem, ekran kartının fiziksel adreslere yönlendirme yapan sayfa tablolarını (page tables) bozmak için yapılıyor. Bunu, bir uygulamanın, kontrolü altında olmayan başka bir uygulamanın belleğine erişmeye çalışması gibi düşünebilirsiniz; ekran kartını kendi sınırlarını ihlal etmeye kandırıyorsunuz. Sayfa tabloları bozulup bellek izolasyonu ihlal edildiğinde, VRAM üzerinde tam kontrol elde edersiniz, bu da hem okuma hem de yazma erişimi sağlar.

GeForge, GDDRHammer'ın üzerine inşa edilmiş olsa da farklı bir araştırma ekibi tarafından keşfedildi. Bu ekip daha da ileri giderek sayfa tabloları yerine ekran kartının sayfa dizinini (page directory) hedef aldı. Dizin, bu tabloları işaret ettiği için, bu veri yapısında bit hataları oluşturarak VRAM'i daha derin bir seviyede tehlikeye atıyorsunuz. Dahası, GeForge BIOS'ta IOMMU devre dışı bırakılmış olsa bile çalışabiliyor.

Araştırmacılar, bir RTX 3060 üzerinde 1.171, bir RTX A6000 üzerinde ise 202 bit hatası oluşturmayı başardılar. Bu durum elbette ekran kartının belleğini işe yaramaz hale getiriyor. Ancak araştırma makalesine göre, "saldırgan, ekran kartındaki sayfa tablosunu CPU'daki belleği gösterecek şekilde değiştirebilir, böylece saldırganın CPU'nun tüm belleğini okuma/yazma yeteneği kazanmasını sağlar ve bu da tabii ki makinenin tamamen ele geçirilmesi anlamına gelir."

Şu an için, bu Rowhammer saldırılarından sadece GDDR6 belleğin etkilendiği görülüyor. Araştırmacılar 25 ekran kartı üzerinde test yaptılar ve çoğunda güvenlik açıkları buldular. Daha yeni GDDR6X veya GDDR7 belleğe sahip kartlar da test edildi ancak henüz saldırılara karşı savunmasız bulunmadılar. Ekran kartı üreticisi, Rowhammer saldırılarına karşı önlem olarak ECC (Error-Correcting Code) belleği etkinleştirmeyi öneriyor. Ancak bu, toplam VRAM kapasitesini azaltıyor, performans kaybına neden oluyor ve her ekran kartında bulunmuyor.

Diğer bir seçenek ise BIOS'ta IOMMU'yu (Giriş/Çıkış Bellek Yönetimi Birimi) etkinleştirmektir. Bu, CPU dışı cihazların sistem belleğine erişmeye çalıştığında katı sınırlar belirler. Normalde bir ekran kartı, her seferinde CPU'dan izin istemeden sistem belleğine doğrudan erişebilir (Direct Memory Access). GDDRHammer ve GeForge gibi saldırılar bu yolla sistem belleğine sızar. Ancak IOMMU etkinleştirildiğinde, yanlış eşleme yapan bozuk sayfa tabloları, CPU'ya erişim sağlamak için kullanılamaz hale gelir çünkü bunlar izole edilmiş olur.

Bunu, ekran kartını bir sanal alan (sandbox) içine yerleştirmek gibi düşünebilirsiniz; CPU ile hala iletişim kurabilir ancak etrafında dolanamaz. Elbette, IOMMU'nun kendisi yanlış yapılandırılırsa veya bir saldırının hedefi olursa, atlatılabilir, ancak şu an için en iyi savunma hattı budur. Araştırmacılar da IOMMU'nun bu güvenlik açığını kapattığını kabul ediyor. Genellikle uyumluluk sorunlarını önlemek amacıyla, yani çok katı olduğu için BIOS'ta varsayılan olarak devre dışı bırakılır.

Rowhammer saldırıları tehlikeli olsa da, saldırganın süreci başlatacak kodu çalıştırmak için sisteminize erişmesi gerekir. Bu nedenle, diğer uzaktan erişim saldırılarına kıyasla daha az aktif bir tehdit oluşturur. Ancak, paylaşılan bilgisayar ağlarında, özellikle yapay zeka iş yükleri çalıştıran bir dizi ekran kartının olduğu sistemlerde risk artar. Bu nedenle, uyanık kalmak ve bilgi sahibi olmak önemlidir. Saldırının nasıl çalıştığına dair ayrıntıları daha derinlemesine incelemek isterseniz, ilgili araştırma makalelerine göz atabilirsiniz.

Önceki Haber
Geçmişten Gelen Ses: Ryzen 9 ve RTX 5060 Ti'da Windows 3.1X Dönemi Yeniden Başladı!
Sıradaki Haber
Bilim Dünyasında Bu Hafta: Ay'a Dönüş Başladı, Farelerde Diyabet Tedavisi ve Arktik Fırtınalarını Şekillendiren Çin Kirliliği

Benzer Haberler: