¿Qué tan seguro es el sistema operativo host del sistema operativo de la máquina virtual invitada cuando se utiliza el paso a través de GPU (utilizando los métodos descritos aquí )?

Si el invitado está comprometido, ¿puede infectar permanentemente la GPU y su firmware? Si es posible, ¿qué podría hacer esta GPU comprometida?

  • Aunque VT-d / IOMMU está diseñado para contener de forma segura dispositivos en la máquina virtual, ¿podría el invitado usar la GPU para comprometer el host (SO o cualquier otro dispositivo)?
  • Si se sospecha que la GPU está comprometida, ¿cuál debería ser el curso de acción ideal? Si se reinstala el sistema operativo host de la computadora, ¿podría la GPU atacarlo e infectarlo?
    (Movido a pregunta separada )

Estoy buscando una respuesta general, pero si es relevante, asuma un host Linux con KVM y un invitado de Windows.

Comentarios

Responda

  • Si el invitado está comprometido, ¿puede infectar permanentemente la GPU y su firmware?

Según OpenStack documentación , .

Muchos hipervisores ofrecen una funcionalidad conocida como paso a través de PCI. Esto permite que una instancia tenga acceso directo a una pieza de hardware en el nodo. Por ejemplo, th Esto podría usarse para permitir que las instancias accedan a tarjetas de video o GPU que ofrecen la arquitectura de dispositivo unificado de computación (CUDA) para computación de alto rendimiento.

Esta función conlleva dos tipos de riesgos de seguridad: acceso directo a la memoria y infección de hardware .

El acceso directo a la memoria solo es relevante para el paso del dispositivo que no usa IOMMU.

  • A pesar de que VT-d / IOMMU está diseñado para contener dispositivos de forma segura en la máquina virtual, ¿podría el invitado usar la GPU para comprometer el host (sistema operativo o cualquier otro dispositivo)?

Posiblemente, si el dispositivo es utilizado por el host.

Una infección de hardware ocurre cuando una instancia realiza una modificación maliciosa en el firmware o en alguna otra parte de un dispositivo. Dado que este dispositivo lo utilizan otras instancias o el sistema operativo host, el código malicioso puede propagarse a esos sistemas. El resultado final es que una instancia puede ejecutar código fuera de su dominio de seguridad. Se trata de una infracción importante, ya que es más difícil restablecer el estado del hardware físico que del hardware virtual y puede provocar una exposición adicional, como el acceso a la red de gestión.

Comentarios

  • ¿El dispositivo " utilizado " por el host después del apagado de la VM? ¿O en cualquier otro momento?
  • Como mínimo, el BIOS " utiliza " el dispositivo cuando A continuación, se reinicia la máquina host e intenta averiguar qué dispositivos hay en el sistema.
  • Creo que la infección de hardware requiere acceso al espacio de configuración PCI (para escribir ROM de opciones). No ' creo que CUDA sea suficiente para " infectar " una GPU con código.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *