GDDR6 기반 Nvidia 카드가 GPUBreach 취약점에 노출되며, 현재까지 그로부터 보호하는 기능은 제공되지 않습니다

GDDR6 기반 Nvidia 카드가 GPUBreach 취약점에 노출되며, 현재까지 그로부터 보호하는 기능은 제공되지 않습니다

7 hardware

새로운 NVIDIA 그래픽 카드 위협: GPUBreach

2024년, 연구자들은 GDDR6 메모리를 사용하는 비디오 카드를 대상으로 새로운 취약점을 발견했습니다. 이 취약점은 IOMMU가 활성화된 상태에서도 시스템을 공격할 수 있게 해줍니다. 새 이름인 GPUBreach는 이미 알려진 *GDDRHammer*와 *GeForge* 공격에 또 다른 난이도 레벨을 추가합니다.

GPUBreach란?
1. GPU 페이지 테이블 왜곡
공격은 그래픽 프로세서(GPU)의 페이지 테이블 손상으로 시작됩니다. 이후 공격자는 GPU 메모리를 제어하게 됩니다.

2. CUDA를 통한 임의 메모리 접근
CUDA 모듈 권한이 GPU 메모리의 모든 영역을 읽고 쓸 수 있도록 상승합니다, 심지어 시스템이 IOMMU로 보호되어 있어도 그렇습니다.

3. OS 커널 가로채기
이 단계와 NVIDIA 드라이버에서 최근 발견된 보안 결함을 결합하면 연구자들은 GPU 제어에서 운영 체제(CPU) 커널에 대한 손상으로 넘어갑니다.

결과적으로 공격자는 슈퍼유저 권한의 셸 접근을 얻을 수 있습니다.

검증된 카드
- NVIDIA RTX A6000 – ECC 지원이 내장된 GDDR6 프로페셔널 카드.
- 신뢰할 수 있는 연구자들은 이 취약점이 RTX 3060과 같은 대중형 모델에도 적용될 가능성이 있다고 추정하지만, 공식적으로는 확인되지 않았습니다.

GPUBreach가 이전 공격들과 다른 점
| 공격 | CPU 메모리 접근 | IOMMU 활성 시 권한 상승 | GDDRHammer | GeForge | GPUBreach |
|------|-----------------|--------------------------|------------|---------|-----------|
| 예 | ✅ | ❌ | ✅ (IOMMU 끔) | ❌ | ✅ (IOMMU 켜도 권한 상승) |

따라서 GPUBreach는 발표된 세 시나리오 중 가장 진보된 것으로 간주됩니다.

NVIDIA가 권장하는 사항
- 사용 가능한 경우 System‑Level ECC를 활성화하십시오.
연구자들은 ECC가 일부 비트 오류를 방지할 수 있지만, 취약점에 대한 완전한 해결책은 아니라고 인정합니다.
- 소비자용 GeForce와 모바일 GPU는 일반적으로 ECC 지원이 없으므로 위험이 더 큽니다.

결론
GPUBreach는 IOMMU 및 ECC 같은 최신 보호 메커니즘에도 불구하고 NVIDIA 그래픽 프로세서가 여전히 심각한 공격에 취약함을 보여줍니다. 사용자와 관리자들은 이 위협을 인식하고 NVIDIA 드라이버 및 펌웨어 업데이트를 주시해야 합니다.

댓글 (0)

의견을 남겨 주세요. 예의를 지키고 주제에서 벗어나지 말아 주세요.

아직 댓글이 없습니다. 댓글을 남기고 의견을 공유해 주세요!

댓글을 남기려면 로그인해 주세요.

댓글을 남기려면 로그인