NVIDIA Hopper HGX Güvenlik Açıkları
GİRİŞ
NVIDIA'nın 8-GPU için Hopper HGX'i, yapay zeka, veri analitiği ve bilimsel hesaplama için tasarlanmış yüksek performanslı bir bilgi işlem platformudur. Ancak, herhangi bir karmaşık sistem gibi, güvenlik açıklarına karşı bağışık değildir. İki yeni CVE, CVE-2024-0114 ve CVE-2024-0141, sistemin bütünlüğünü, kullanılabilirliğini ve gizliliğini tehlikeye atabilecek olası güvenlik risklerini vurgulamaktadır. Bu makale, bu güvenlik açıklarını, bunların etkilerini ve etkilerini daha iyi anlamak için örnek senaryoları incelemektedir. (Yayınlandı: 04 Mart 2025)
CVE-2024-0114: NVIDIA Hopper HGX'te HMC Güvenlik Açığı
Genel bakış
CVE-2024-0114, NVIDIA'nın 8-GPU sistemleri için Hopper HGX'indeki HGX Yönetim Denetleyicisini (HMC) etkileyen yüksek öneme sahip bir güvenlik açığıdır (CVSS puanı: 8.1) . HMC, sistemdeki GPU kaynaklarını yönetmek ve izlemekten sorumlu kritik bir bileşendir. Bu güvenlik açığı, Baseboard Yönetim Denetleyicisine (BMC) yönetici erişimi olan kötü niyetli bir aktörün ayrıcalıkları artırmasına ve HMC'ye yönetici erişimi elde etmesine olanak tanır.
Darbe
Bu güvenlik açığının başarılı bir şekilde istismar edilmesi şunlara yol açabilir:
Kod Yürütme : Bir saldırgan HMC üzerinde keyfi kod yürütebilir ve potansiyel olarak tüm sistemi tehlikeye atabilir.
Hizmet Reddi (DoS) : Saldırgan, HMC'nin işlevselliğini bozarak GPU kaynaklarına erişilemez hale getirebilir.
Ayrıcalıkların Yükseltilmesi : Saldırgan, mevcut güvenlik önlemlerini aşarak HMC üzerinde tam kontrole sahip olabilir.
Bilginin Açıklanması : HMC tarafından saklanan veya yönetilen hassas veriler ifşa edilebilir.
Veri Kurcalama : Saldırgan yapılandırmaları veya verileri değiştirebilir, bu da sistem istikrarsızlığına veya yanlış sonuçlara yol açabilir.
Örnek Senaryo
Yapay zeka modeli eğitimi için NVIDIA Hopper HGX sistemlerini çalıştıran bir veri merkezini hayal edin. BMC'ye idari erişimi olan kötü niyetli bir içeriden kişi (örneğin, hoşnutsuz bir çalışan) HMC'ye idari erişim elde etmek için CVE-2024-0114'ü kullanır. İçeri girdiklerinde:
Algılanmayı önlemek için izleme araçlarını devre dışı bırakın.
Bağlı GPU'lara yayılan kötü amaçlı kodu HMC'ye enjekte edin.
Hassas eğitim verilerini sızdırmak veya yapay zeka modellerine müdahale etmek, kuruluşa finansal ve itibar açısından zarar vermek.
Azaltma
BMC'ye yönetimsel erişimi yalnızca güvenilen personelle sınırlayın.
NVIDIA tarafından sağlanan yamaları veya güncellemeleri mümkün olan en kısa sürede uygulayın.
BMC ve HMC'yi güvenilmeyen ağlardan izole etmek için ağ segmentasyonunu uygulayın.
BMC'ye yönetimsel erişimi yalnızca güvenilen personelle sınırlayın.
NVIDIA tarafından sağlanan yamaları veya güncellemeleri mümkün olan en kısa sürede uygulayın.
BMC ve HMC'yi güvenilmeyen ağlardan izole etmek için ağ segmentasyonunu uygulayın.
CVE-2024-0141: NVIDIA Hopper HGX'te GPU vBIOS Güvenlik Açığı
Genel bakış
CVE-2024-0141, NVIDIA'nın 8-GPU sistemleri için Hopper HGX'indeki GPU vBIOS'unu etkileyen orta şiddette bir güvenlik açığıdır (CVSS puanı: 6.8) . vBIOS, GPU donanımını başlatmaktan ve yönetmekten sorumludur. Bu güvenlik açığı, kiracı düzeyinde GPU erişimi olan kötü niyetli bir aktörün desteklenmeyen bir kayıt defterine yazmasına ve GPU'nun kötü bir duruma girmesine neden olma potansiyeline sahiptir.
Darbe
Bu güvenlik açığının başarılı bir şekilde istismar edilmesi şunlara yol açabilir:
Hizmet Reddi (DoS) : GPU yanıt vermemeye başlayabilir, iş yüklerini bozabilir ve hizmet kesintisine neden olabilir.
Sistem Kararsızlığı : GPU'nun kötü durumu diğer bileşenleri etkileyerek sistem genelinde kararsızlığa yol açabilir.
Örnek Senaryo
NVIDIA Hopper HGX tarafından desteklenen GPU hızlandırmalı sanal makineler (VM'ler) sunan bir bulut hizmeti sağlayıcısını düşünün. Kötü niyetli bir kiracı, GPU vBIOS'ta desteklenmeyen bir kayıt defterine yazmak için CVE-2024-0141'i kullanır. Bu eylem, GPU'nun kötü bir duruma girmesine neden olur ve şu şekilde sonuçlanır:
GPU yanıt vermemeye başlıyor ve bu da kiracının sanal makinesinin çökmesine neden oluyor.
Aynı GPU'yu paylaşan diğer kiracılar performans düşüşü veya kesinti yaşıyor.
SLA ihlalleri nedeniyle hizmet kesintileri ve potansiyel mali kayıplarla karşı karşıya kalan bulut sağlayıcısı.
Azaltma
Kiracı düzeyindeki erişimi GPU kayıtlarına sınırlayın ve sıkı erişim kontrolleri uygulayın.
Bir istismar girişimini gösterebilecek olağandışı etkinliklere karşı GPU davranışını izleyin.
Güvenlik açığını kapatmak için NVIDIA tarafından sağlanan aygıt yazılımı güncellemelerini uygulayın.
Kiracı düzeyindeki erişimi GPU kayıtlarına sınırlayın ve sıkı erişim kontrolleri uygulayın.
Bir istismar girişimini gösterebilecek olağandışı etkinliklere karşı GPU davranışını izleyin.
Güvenlik açığını kapatmak için NVIDIA tarafından sağlanan aygıt yazılımı güncellemelerini uygulayın.
Çözüm
CVE-2024-0114 ve CVE-2024-0141, yönetim denetleyicilerinden GPU aygıt yazılımına kadar yüksek performanslı bir bilgi işlem sisteminin her katmanının güvenliğini sağlamanın önemini vurgular. 8 GPU'lu sistemler için NVIDIA Hopper HGX kullanan kuruluşlar, yamaları uygulama, erişimi kısıtlama ve şüpheli etkinlikleri izleme gibi bu güvenlik açıklarını azaltmak için proaktif adımlar atmalıdır. Riskleri anlayarak ve sağlam güvenlik önlemleri uygulayarak kuruluşlar altyapılarını koruyabilir ve GPU hızlandırmalı iş yüklerinin sürekli güvenilirliğini sağlayabilir.