SecBoard
Zurück zur Übersicht

Rowhammer Attack Against NVIDIA Chips

Schneier on Security·
Originalartikel lesen bei Schneier on Security

Zwei unabhängige Forschungsgruppen haben eine neue Rowhammer-Angriffsmethode gegen NVIDIA-Grafikkarten der Ampere-Generation entdeckt, die vollständige Kontrolle über den CPU-Hauptspeicher ermöglicht und somit zu einem Systemkompromiss führt. Der Angriff erfordert das Deaktivieren von IOMMU-Memory-Management, was standardmäßig in BIOS-Einstellungen aktiviert ist. Ein drittes Team hat einen weiteren Angriff präsentiert, der auch bei aktiver IOMMU zu Privilegierungssteigerung führt und ein Root-Skriptfenster öffnet. Benutzer sollten ihre Systeme auf dem neuesten Stand halten und IOMMU aktivieren.

Kurzfassung

Zwei Forschungsgruppen haben eine neue Rowhammer-Angriffsmethode gegen NVIDIA-Grafikkarten der Ampere-Generation entdeckt. Laut Artikel kann sie bei deaktivierter IOMMU vollständige Kontrolle über den CPU-Hauptspeicher ermöglichen; ein weiteres Team zeigte Privilegieneskalation auch bei aktiver IOMMU. Nutzer sollen Systeme aktuell halten und IOMMU aktivieren.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Systeme mit NVIDIA-Grafikkarten der Ampere-Generation.

Warum relevant

Hardware-nahe Speicherangriffe können zu Systemkompromittierung oder Privilegieneskalation führen.

Realistisches Worst Case

Ein verwundbares System wird über den Rowhammer-Angriff kompromittiert oder ein Angreifer erreicht erhöhte Rechte.

Handlungsempfehlung

IOMMU aktiviert lassen, BIOS-/Firmware-/Treiberstände prüfen und verfügbare Updates einspielen.

Defensive Validierung / Purple-Team Checks
  • Prüfen, ob Systeme mit NVIDIA-Ampere-GPUs inventarisiert sind.
  • Validieren, ob IOMMU im BIOS/UEFI aktiviert ist.
  • Kontrollieren, ob BIOS, Firmware, GPU-Treiber und Betriebssysteme auf aktuellem Stand sind.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Privilege EscalationT1068 Exploitation for Privilege EscalationMediumDer Artikel beschreibt Privilegieneskalation durch einen Angriff auch bei aktiver IOMMU.
Offene Punkte
  • Keine CVE-IDs im Artikel angegeben.
  • Keine konkreten betroffenen Modellnummern außer Ampere-Generation im Artikel angegeben.
  • Keine IOCs oder praktischen Exploit-Details im Artikel angegeben.
Themen
Uncategorizedacademic paperscyberattackhackinghardware