Les GPU de workstation NVIDIA victimes d’une première attaque par flip de bits GDDR6

Les utilisateurs de cartes graphiques NVIDIA doivent envisager d’activer le code de correction d’erreur pour se prémunir contre une nouvelle vulnérabilité touchant la mémoire GDDR6. Bien que cette faille ne soit pas exploitée activement, une solution est déjà à disposition pour les modèles concernés.

Les utilisateurs de cartes graphiques professionnelles de NVIDIA doivent impérativement envisager d’activer le code de correction d’erreur (ECC) s’il n’est pas activé par défaut. Le constructeur de GPU souligne que cette fonctionnalité de sécurité protège contre un nouveau type d’attaque Rowhammer affectant la RAM GDDR6.

Des chercheurs de l’Université de Toronto ont récemment démontré une nouvelle méthode pour réaliser des attaques Rowhammer sur les cartes graphiques de station de travail NVIDIA A6000 avec RAM GDDR6. Bien que la vulnérabilité ne soit pas activement exploitée, une solution est déjà proposée par NVIDIA.

L’entreprise recommande aux utilisateurs de s’assurer que le code de correction d’erreur (ECC) au niveau du système est activé sur les GPU de station de travail et de centre de données Blackwell, Ada, Hopper, Ampere, Jetson, Turing et Volta. Les cartes graphiques Blackwell et Hopper qui prennent en charge l’ECC sur puce activent cette fonction automatiquement.

Les utilisateurs peuvent vérifier l’état de l’ECC sur les modèles antérieurs en consultant les systèmes OOB (out-of-band) via la BMC (Baseboard Management Controller) jusqu’au GPU ou en examinant en mode InB (in-band) via le CPU au GPU. Cette procédure peut nécessiter une connexion à NVOnline sur partners.nvidia.com.

Le conseil de sécurité de NVIDIA décrit la commande appropriée pour vérifier l’ECC OOB sans NVOnline. Pour définir le mode ECC, il faut accéder au document NSM Type 3 OOB. Le document SMBPBI OOB de NVIDIA peut établir les autorisations de reconfiguration des produits, et la page NVIDIA-smi peut configurer l’ECC pour le chemin InB.

À lire :  NVIDIA DGX Station : superchip GB300 Blackwell, 748 Go mémoire et 20 PFLOPs IA

Les attaques Rowhammer consistent à accéder rapidement (ou à frapper) des cellules de mémoire pour exploiter des vulnérabilités au niveau du hardware et provoquer des inversions de bits dans des cellules voisines. L’inversion de bits, qui inverse les uns et zéros individuels dans la DRAM, peut entraîner une corruption importante de la mémoire.

En 2015, des chercheurs de Google ont découvert que la vulnérabilité Rowhammer pouvait permettre aux attaquants d’accéder aux privilèges au niveau du Core sur les systèmes Linux avec RAM DDR3. La RAM DDR4 a montré des failles l’année suivante.

Cette nouvelle recherche représente la première attaque réussie sur la RAM GDDR d’un GPU, surnommée GPUHammer. La méthode peut dégrader considérablement les modèles d’apprentissage automatique, réduisant la précision jusqu’à 80 %. Bien que l’étude ait uniquement testé une puce Ampere avec mémoire GDDR6, les modèles plus récents avec RAM GDDR7 ou HBM2 pourraient également être vulnérables, mais le piratage serait probablement plus complexe.

L’ECC peut détecter et corriger les erreurs de type inversion de bit simple en enrichissant les cellules de mémoire par redondance, et il peut détecter (mais pas corriger) les erreurs de double inversion de bit. Cependant, l’un des chercheurs a indiqué à Ars Technica que cette fonctionnalité de sécurité peut dégrader les performances des GPU RTX d’environ 10 %.

Guide Optimisation Pc Windows 11 Jeux Performance Bot Guide Optimisations Pc Windows 10 Jeux Performances Sur Omgpu.com Bot

Guide Comment Reduire Input Lag Latence Omgpu Bot Comment supprimer Coil Whine carte graphique

Vous pourriez aussi aimer