Wie sicher ist das Host-Betriebssystem vor dem Betriebssystem der virtuellen Gastmaschine, wenn GPU-Passthrough verwendet wird (unter Verwendung der beschriebenen Methoden hier )?

Wenn der Gast kompromittiert wird, kann er die GPU und ihre Firmware dauerhaft infizieren? Wenn dies möglich ist, was könnte diese kompromittierte GPU tun?

  • Auch wenn VT-d / IOMMU so konzipiert ist, dass es Geräte sicher in der virtuellen Maschine enthält, kann der Gast die GPU verwenden, um den Host (Betriebssystem oder andere Geräte) zu gefährden?
  • Was sollte die ideale Vorgehensweise sein, wenn der Verdacht besteht, dass die GPU kompromittiert ist? Wenn das Host-Betriebssystem des Computers neu installiert wird, kann die GPU es dann angreifen und infizieren?
    (Auf separate Frage verschoben)

Ich suche nach einer allgemeinen Antwort, aber wenn dies relevant ist, gehe ich von einem Linux-Host mit KVM- und Windows-Gast aus.

Kommentare

  • Es gibt einen Proof-of-Concept GPU-Rootkit-Quallen auf Github. Es überlebt den Neustart, aber kein Herunterfahren.

Antwort

  • Wenn der Gast Kann die GPU und ihre Firmware dauerhaft infiziert werden?

Laut OpenStack Dokumentation , yes .

Viele Hypervisoren bieten eine Funktion, die als PCI-Passthrough bezeichnet wird. Dadurch kann eine Instanz direkt auf eine Hardware auf dem Knoten zugreifen Dies kann verwendet werden, um Instanzen den Zugriff auf Grafikkarten oder GPUs zu ermöglichen, die die Compute Unified Device Architecture (CUDA) für Hochleistungsberechnungen anbieten.

Diese Funktion birgt zwei Arten von Sicherheitsrisiken: direkten Speicherzugriff und Hardware-Infektion .

Der direkte Speicherzugriff ist nur für Geräte-Passthrough relevant, bei dem IOMMU nicht verwendet wird.

  • Obwohl VT-d / IOMMU so konzipiert ist, dass es Geräte sicher in der virtuellen Maschine enthält, kann der Gast die GPU verwenden, um den Host (Betriebssystem oder andere Geräte) zu gefährden?

Möglicherweise, wenn das Gerät vom Host verwendet wird.

Eine Hardware-Infektion tritt auf, wenn eine Instanz eine böswillige Änderung an der Firmware oder einem anderen Teil eines Geräts vornimmt. Da dieses Gerät von anderen Instanzen oder dem Host-Betriebssystem verwendet wird, kann sich der Schadcode auf diese Systeme ausbreiten. Das Endergebnis ist Diese eine Instanz kann Code außerhalb ihrer Sicherheitsdomäne ausführen. Dies ist ein schwerwiegender Verstoß, da es schwieriger ist, den Status der physischen Hardware zurückzusetzen als die der virtuellen Hardware, und dies kann zu einer zusätzlichen Gefährdung führen, z. B. zum Zugriff auf das Verwaltungsnetzwerk.

Kommentare

  • Wird das Gerät " vom Host " verwendet nach dem Herunterfahren der VM? Oder zu einem anderen Zeitpunkt?
  • Zumindest wird das Gerät " vom BIOS " verwendet, wenn das Der Host-Computer wird als nächstes neu gestartet und versucht herauszufinden, welche Geräte sich im System befinden.
  • Ich denke, eine Hardware-Infektion erfordert den Zugriff auf den PCI-Konfigurationsbereich (um Options-ROMs zu schreiben). Ich glaube nicht, dass CUDA ausreicht, um " " eine GPU mit Persistenz zu infizieren. " Code.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.