Hvor sikkert er værtsoperativsystemet fra gæstens virtuelle maskins OS, når du bruger GPU-passthrough (ved hjælp af metoderne beskrevet her )?

Hvis gæsten er kompromitteret, kan den så permanent inficere GPUen og dens firmware? Hvis det er muligt, hvad kunne denne kompromitterede GPU gøre?

  • Selvom VT-d / IOMMU er designet til sikkert at indeholde enheder til den virtuelle maskine, kan gæsten bruge GPUen til at kompromittere værten (OS eller andre enheder)?
  • Hvis det formodes, at GPU er kompromitteret, hvad skal det være den ideelle fremgangsmåde? Hvis computerens værts-OS geninstalleres, ville GPU være i stand til at angribe og inficere det?
    (Flyttet til separat spørgsmål )

Jeg leder efter et generelt svar, men hvis det er relevant, antager du Linux-vært med KVM- og Windows-gæst.

Kommentarer

Svar

  • Hvis gæst er kompromitteret, kan den inficere GPUen og dens firmware permanent?

Ifølge OpenStack dokumentation , ja .

Mange hypervisorer tilbyder en funktion kendt som PCI-gennemgang. Dette giver en instans mulighed for at få direkte adgang til et stykke hardware på noden. For eksempel kan bruges til at give forekomster adgang til videokort eller GPUer, der tilbyder beregningsunificeret enhedsarkitektur (CUDA) til beregning med høj ydelse.

Denne funktion bærer to typer sikkerhedsrisici: direkte hukommelsesadgang og hardwareinfektion .

Direkte hukommelsesadgang er kun relevant for enhedens gennemgang, der ikke bruger IOMMU.

  • Selvom VT-d / IOMMU er designet til sikkert at indeholde enheder til den virtuelle maskine, kan gæsten bruge GPUen til at kompromittere værten (OS eller andre enheder)?

Eventuelt hvis enheden bruges af værten.

En hardwareinfektion opstår, når en instans foretager en ondsindet ændring af firmwaren eller en anden del af en enhed. Da denne enhed bruges af andre forekomster eller værts-OS, kan den ondsindede kode spredes i disse systemer. Slutresultatet er at en forekomst kan køre kode uden for sit sikkerhedsdomæne. Dette er en væsentlig overtrædelse, da det er sværere at nulstille tilstanden for fysisk hardware end virtuel hardware og kan føre til yderligere eksponering, såsom adgang til administrationsnetværket.

Kommentarer

  • Er enheden " brugt " af værten efter VM-nedlukning? Eller på et andet tidspunkt?
  • I det mindste er enheden " brugt " af BIOS, når Værtsmaskinen genstartes næste gang, og den forsøger at finde ud af, hvilke enheder der er i systemet.
  • Jeg tror, at hardwareinfektion kræver adgang til PCI-konfigurationsplads (for at skrive ROMer). Jeg tror ikke ' CUDA er tilstrækkelig til faktisk " inficerer " en GPU med vedvarende kode.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *