Mennyire biztonságos a vendég operációs rendszer a vendég virtuális gép operációs rendszerétől a GPU átjáró használatakor (a itt )?
Ha a vendég veszélybe kerül, megfertőzheti-e végleg a GPU-t és annak firmware-jét? Ha lehetséges, mit tehet ez a kompromittált GPU?
- Annak ellenére, hogy a VT-d / IOMMU-t úgy tervezték, hogy biztonságosan tartalmazzon eszközöket a virtuális gépre, használhatja-e a vendég a GPU-t a gazdagép (operációs rendszer vagy bármely más eszköz) veszélyeztetésére?
-
Ha a GPU gyanúja merül fel, akkor mi legyen az ideális lépés? Ha a számítógép host operációs rendszerét újratelepítik, képes lenne a GPU megtámadni és megfertőzni?
(Áthelyezve külön kérdésre )
Általános választ keresek, de ha releváns, akkor feltételezem, hogy Linux állomás van KVM-mel és Windows vendéggel.
Megjegyzések
- Van egy bizonyíték GPU rootkit medúza a githubon. Túléli az újraindítást, de nem áll le.
Válasz
-
Ha a vendég veszélybe kerül, képes-e tartósan megfertőzni a GPU-t és annak firmware-jét?
Az OpenStack szerint dokumentáció , igen .
Számos hipervizor kínál PCI áteresztés néven ismert funkciót. Ez lehetővé teszi egy példány közvetlen hozzáférését a csomópont egy hardveréhez. Például is használható, hogy a példányok hozzáférhessenek a videokártyákhoz vagy a processzorokhoz, amelyek nagy teljesítményű számításhoz kínálják a számítás egységes eszközarchitektúráját (CUDA).
Ez a szolgáltatás kétféle biztonsági kockázatot hordoz magában: közvetlen memóriaelérés és hardverfertőzés .
A közvetlen memóriamegközelítés csak azokra az eszközökre vonatkozik, amelyek nem használják az IOMMU-t.
-
Annak ellenére, hogy a VT-d / IOMMU-t úgy tervezték, hogy biztonságosan tárolja az eszközöket a virtuális gépen, használhatja-e a vendég a GPU-t a gazdagép (operációs rendszer vagy bármely más eszköz) veszélyeztetésére?
Esetleg, ha az eszközt a gazdagép használja.
Hardverfertőzés akkor fordul elő, amikor egy példány rosszindulatúan módosítja a firmware-t vagy az eszköz más részét. Mivel ezt az eszközt más példányok vagy a gazdagép operációs rendszere használja, a rosszindulatú kód átterjedhet ezekre a rendszerekre. A végeredmény: hogy egy példány futtathat kódot a biztonsági tartományán kívül. Ez jelentős megsértés, mivel a fizikai hardver állapotát nehezebb alaphelyzetbe állítani, mint a virtuális hardvert, és további kitettséghez vezethet, például hozzáféréshez a felügyeleti hálózathoz.
Megjegyzések
- A " eszközt " használja a gazdagép a virtuális gép leállítása után? Vagy bármikor?
- Legalább az eszközt " használja " a BIOS, amikor a A következő gépen újraindítják a gazdagépet, és megpróbálja kideríteni, hogy mely eszközök vannak a rendszerben.
- Úgy gondolom, hogy a hardveres fertőzéshez hozzáférés szükséges a PCI konfigurációs teréhez (az opcionális ROM-ok megírásához). Nem hiszem, hogy ' azt gondolom, hogy a CUDA elegendő ahhoz, hogy " " egy GPU-t tartósan megfertőzzen kódot.