Menu dostępności

Nvidia łata krytyczne podatności w swoich serwerach obliczeniowych

Firma NVIDIA kilka dni temu wydała poprawkę dotyczącą krytycznego błędu w swojej linii wysokowydajnych serwerów DGX, który mógłby otworzyć drzwi dla zdalnego atakującego. Podatność pozwala na przejęcie kontroli i dostęp do poufnych danych w systemach zwykle obsługiwanych przez rządy i najbogatsze firmy technologiczne Świata. One bowiem korzystają z ogromnej mocy obliczeniowej serwerów DGX niezbędnej do zaawansowanych algorytmów Machine Learning.

W sumie NVIDIA wydała dziewięć poprawek, z których każda naprawia błędy w oprogramowaniu sprzętowym używanym przez systemy wysokowydajnych komputerów DGX (HPC), które są wykorzystywane do zadań sztucznej inteligencji, uczenia maszynowego i modelowania ogromnych zbiorów danych. Wszystkie wady są powiązane z własnym oprogramowaniem układowym (firmware), które działa na kontrolerze zarządzania płytą główną DGX AMI (BMC).


Czy podatności są poważne?

Ataki mogą być zdalne (w przypadku połączenia internetowego) lub jeśli przestępcy zdobędą uprawnienia root jednego z fizycznych serwerów i uzyskają dostęp do BMC, mogą użyć sieci OOB do kompromitacji całego centrum danych. Innymi słowy, jeśli przy tej podatności atakujący otrzyma dostęp do interfejsu OOB (out of band) fizycznego serwera, to wiążę się to z całkowitą kompromitacją sieci.

Biorąc pod uwagę zadania obliczeniowe o wysokiej ważności, zwykle wykonywane w systemach HPC, odkrywca podatności zauważył, że hacker wykorzystujący tę lukę może zmodyfikować dane i zmusić modele AI do dokonywania błędnych obliczeń i w ten sposób zakłamać wyniki. Taki przypadek byłby najtrudniejsze do weryfikacji i najbardziej destrukcyjny.

Ważnym faktem jest to, co oznajmiła użytkownikom NVIDIA. Mianowicie łatka naprawiająca jeden poważny błąd (CVE ‑ 2020‑11487), szczególnie wpływająca na linię serwerów DGX A100, będzie dostępna dopiero w drugim kwartale 2021 r. Wszystko dlatego, że luka jest powiązana z zakodowanym na stałe w firmware kluczem RSA 1024, którego nie da się naprawić prostą aktualizacją. Kradzież tego klucza może prowadzić do nieautoryzowanego dostępu do danych. Dostępna jest już poprawka dla tego samego błędu wpływającego na inne systemy DGX (DGX-1, DGX-2).

„Aby złagodzić możliwości związane z cyberatakami, należy ograniczyć łączność z BMC, w tym z interfejsem WWW” – twierdzi Nvidia.


Podatności pokazują luki w architekturze AI

Błędy zostały ujawnione 28 października br. i zaprezentowane w ramach prezentacji „Vulnerabilities of Machine Learning Infrastructure” na CodeBlue 2020, konferencji poświęconej bezpieczeństwu w Tokio w Japonii.

Podczas sesji Gordeychik zademonstrował, jak serwery GPU NVIDIA DGX używane w platformach uczenia maszynowego (Pytorch, Keras i Tensorflow), potokach przetwarzania danych i aplikacjach, takich jak obrazowanie medyczne i systemy CCTV oparte na rozpoznawaniu twarzy – mogą być manipulowane.

Specjalista zauważył, że prawdopodobnie wpłynie to również na innych dostawców, ponieważ NVIDIA korzysta z płyty BMC firmy Quanta Computers, która jest oparta na oprogramowaniu AMI. Według nieoficjalnych źródeł NVIDII z tego firmware korzystają również:

  • IBM (BMC Advanced System Management)
  • Lenovo (moduł zarządzania ThinkServer)
  • Hewlett-Packard Enterprise Megarac
  • Mikrobits (Mikrotik)
  • Netapp
  • ASRockRack IPMI
  • ASUS ASMB9-iKVM
  • DEPO Computers
  • Płyta główna TYAN
  • Płyty główne Gigabyte IPMI
  • Gooxi BMC

Jakie CVE

Jeśli chodzi o aktualne łaty wydane przez firmę NVIDIA w środę, najpoważniejsze są sklasyfikowane jako CVE ‑ 2020‑11483 i są oceniane jako krytyczne. Cytując fragment biuletynu zabezpieczeń: „Serwery NVIDIA DGX zawierają lukę w oprogramowaniu sprzętowym AMI BMC, w której oprogramowanie układowe zawiera zakodowane na stałe dane uwierzytelniające, co może prowadzić do podniesienia uprawnień lub ujawnienia informacji”.

Wrażliwe modele serwerów NVIDIA DGX, których to dotyczy, obejmują DGX-1, DGX-2 i DGX A100.

Cztery z błędów NVIDIA zostały ocenione jako bardzo dotkliwe (CVE ‑ 2020‑11484, CVE ‑ 2020‑11487, CVE ‑ 2020‑11485, CVE ‑ 2020‑11486), a najpoważniejszy z czterech został zidentyfikowany jako CVE ‑ 2020‑11484 – „Serwery NVIDIA DGX zawierają lukę w oprogramowaniu AMI BMC, gdzie osoba atakująca z uprawnieniami administratora może uzyskać skrót hasła użytkownika BMC / IPMI, co prowadzi do ujawnienia wszystkich utajonych informacji„ – napisał producent chipów.

Trzy inne załatane luki w zabezpieczeniach zostały ocenione jako średnie, a jedna jako podatność niskiego ryzyka.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...