Hur säkert är värdoperativsystemet från gästens virtuella maskins OS när du använder GPU-genomströmning (med de metoder som beskrivs här )?

Om gästen är komprometterad, kan den infektera GPU: n och dess fasta programvara permanent? Om det är möjligt, vad skulle denna komprometterade GPU kunna göra?

  • Även om VT-d / IOMMU är utformat för att säkert innehålla enheter till den virtuella maskinen, kan gästen använda GPU: n för att kompromissa med värden (OS eller andra enheter)?
  • Om GPU misstänks ha äventyrats, vad ska då vara den perfekta åtgärden? Om datorns värd-OS installeras om, skulle GPU kunna attackera och infektera det?
    (Flyttad till separat fråga )

Jag letar efter ett allmänt svar, men om det är relevant, anta Linux-värd med KVM och Windows-gäst.

Kommentarer

  • Det finns en proof-of-concept GPU rootkit maneter på github. Den överlever omstart, men inte en avstängning.

Svar

  • Om gäst kan det infektera GPU: n och dess firmware permanent?

Enligt OpenStack dokumentation , ja .

Många hypervisorer erbjuder en funktion som kallas PCI-genomströmning. Detta gör det möjligt för en instans att ha direkt tillgång till en hårdvara på noden. Till exempel kan användas för att tillåta instanser att få åtkomst till grafikkort eller GPU: er som erbjuder beräkningen enhetlig enhetsarkitektur (CUDA) för högpresterande beräkning.

Denna funktion medför två typer av säkerhetsrisker: direkt minnesåtkomst och maskinvarainfektion .

Direktminnesåtkomst är endast relevant för enhetsgenomgång som inte använder IOMMU.

  • Även om VT-d / IOMMU är utformat för att säkert innehålla enheter till den virtuella maskinen, kan gästen använda GPU: n för att kompromissa värden (OS eller andra enheter)?

Eventuellt om enheten används av värden.

En hårdvarainfektion inträffar när en instans gör en skadlig modifiering av firmware eller någon annan del av en enhet. Eftersom den här enheten används av andra instanser eller värd-operativsystemet kan den skadliga koden spridas till dessa system. Slutresultatet är att en instans kan köra kod utanför säkerhetsdomänen. Detta är ett betydande intrång eftersom det är svårare att återställa tillståndet för fysisk hårdvara än virtuell hårdvara, och kan leda till ytterligare exponering, t.ex. tillgång till hanteringsnätverket.

Kommentarer

  • Används enheten " " av värden efter avstängning av VM? Eller vid någon annan tidpunkt?
  • Åtminstone används enheten " " av BIOS när Värdmaskinen startas om igen och den försöker ta reda på vilka enheter som finns i systemet.
  • Jag tror att hårdvaruinfektion kräver åtkomst till PCI-konfigurationsutrymme (för att skriva alternativ-ROM-skivor). Jag tror inte ' CUDA räcker för att faktiskt " infekterar " en GPU med ihållande kod.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *