Hvor sikkert er vertsoperativsystemet fra den virtuelle gjestenes operativsystem når du bruker GPU passthrough (ved hjelp av metodene beskrevet her )?

Hvis gjesten er kompromittert, kan den da infisere GPUen og firmwaren permanent? Hvis det er mulig, hva kan denne kompromitterte GPUen gjøre?

  • Selv om VT-d / IOMMU er designet for å inneholde enheter til den virtuelle maskinen på en sikker måte, kan gjesten bruke GPU til å kompromittere verten (OS eller andre enheter)?
  • Hvis det er mistanke om at GPU er kompromittert, hva skal da være det ideelle? Hvis datamaskinens verts-OS er installert på nytt, ville GPU kunne angripe og infisere det?
    (Flyttet til eget spørsmål )

Jeg ser etter et generelt svar, men hvis det er relevant, antar du Linux-vert med KVM og Windows-gjest.

Kommentarer

  • Det er en proof-of-concept GPU rootkit maneter på github. Den overlever omstart, men ikke en nedleggelse.

Svar

  • Hvis gjesten er kompromittert, kan den infisere GPU og fastvaren permanent?

I følge OpenStack dokumentasjon , ja .

Mange hypervisorer tilbyr en funksjonalitet kjent som PCI-gjennomføring. Dette gjør at en forekomst har direkte tilgang til et stykke maskinvare på noden. For eksempel kan brukes til å tillate forekomster å få tilgang til skjermkort eller GPUer som tilbyr beregning enhetlig enhetsarkitektur (CUDA) for beregning med høy ytelse.

Denne funksjonen bærer to typer sikkerhetsrisiko: direkte minnetilgang og maskinvareinfeksjon .

Direkte minnetilgang er bare relevant for enhetsgjennomgang uten å bruke IOMMU.

  • Selv om VT-d / IOMMU er designet for å inneholde enheter til den virtuelle maskinen på en sikker måte, kan gjesten bruke GPU-en til å kompromittere verten (OS eller andre enheter)?

Muligens hvis enheten brukes av verten.

En maskinvareinfeksjon oppstår når en forekomst gjør en skadelig modifikasjon av fastvaren eller en annen del av en enhet. Ettersom denne enheten brukes av andre forekomster eller verts-operativsystemet, kan den ondsinnede koden spres i disse systemene. Sluttresultatet er at en forekomst kan kjøre kode utenfor sikkerhetsdomenet. Dette er et betydelig brudd, da det er vanskeligere å tilbakestille tilstanden til fysisk maskinvare enn virtuell maskinvare, og kan føre til ytterligere eksponering, for eksempel tilgang til administrasjonsnettverket.

Kommentarer

  • Er enheten " brukt " av verten etter VM-nedleggelse? Eller når som helst?
  • I det minste blir enheten " brukt " av BIOS når Vertsmaskinen startes på nytt og den prøver å finne ut hvilke enheter som er i systemet.
  • Jeg tror maskinvareinfeksjon krever tilgang til PCI-konfigurasjonsplass (for å skrive ROM-er). Jeg tror ikke ' CUDA er tilstrekkelig til å faktisk " infisere " en GPU med vedvarende kode.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *