Связаться с нами

Разработчик графической подсистемы KasperskyOS рассказывает об атаках на GPU

Как уязвимости в GPU-драйверах открывают доступ к памяти и ядру системы
Разработчик графической подсистемы KasperskyOS рассказывает об атаках на GPU

Графический процессор давно не просто «ускоритель для игр», а полноценная точка входа для атак. И, как показывает практика, весьма удобная. Классические механизмы изоляции часто не рассчитаны на угрозы со стороны GPU. А значит атаки могут проходить «ниже радаров» привычных средств защиты.

На Хабре вышла статья, в которой наглядно показано, как взлом одного GPU-драйвера может привести к компрометации всей системы — вплоть до ядра. В центре внимания материала Дениса Молодякова, ведущего разработчика группы разработки графики KasperskyOS, — реальные кейсы атак на ARM Mali. В них злоумышленники используют ошибки управления памятью и особенности работы IOMMU, чтобы получить контроль над адресным пространством устройства. Это позволяет не только обходить защитные механизмы вроде SELinux, но и фактически переписывать критические участки памяти.

Отдельное внимание уделено тому, как подобные угрозы учитываются в KasperskyOS. За счет микроядерного подхода, изоляции драйверов, KASLR и других технологий харденинга в системе снижается поверхность атаки и минимизируются последствия возможной компрометации.
Если вы хотите в подробностях узнать, как устроен графический стек, где возникают уязвимости и какие архитектурные решения действительно помогают снизить риски, — читайте статью «Отражаем атаки на IOMMU».

Разработчик графической подсистемы KasperskyOS рассказывает об атаках на GPU

Графический процессор давно не просто «ускоритель для игр», а полноценная точка входа для атак. И, как показывает практика, весьма удобная. Классические механизмы изоляции часто не рассчитаны на угрозы со стороны GPU. А значит атаки могут проходить «ниже радаров» привычных средств защиты.

На Хабре вышла статья, в которой наглядно показано, как взлом одного GPU-драйвера может привести к компрометации всей системы — вплоть до ядра. В центре внимания материала Дениса Молодякова, ведущего разработчика группы разработки графики KasperskyOS, — реальные кейсы атак на ARM Mali. В них злоумышленники используют ошибки управления памятью и особенности работы IOMMU, чтобы получить контроль над адресным пространством устройства. Это позволяет не только обходить защитные механизмы вроде SELinux, но и фактически переписывать критические участки памяти.

Отдельное внимание уделено тому, как подобные угрозы учитываются в KasperskyOS. За счет микроядерного подхода, изоляции драйверов, KASLR и других технологий харденинга в системе снижается поверхность атаки и минимизируются последствия возможной компрометации.
Если вы хотите в подробностях узнать, как устроен графический стек, где возникают уязвимости и какие архитектурные решения действительно помогают снизить риски, — читайте статью «Отражаем атаки на IOMMU».

Консультация по решению

Остались вопросы или требуется дополнительная информация по решению? Оставьте заявку на консультацию, и мы с вами свяжемся!

Задать вопрос

Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе

Перейти в FAQ
Мы используем файлы cookie, чтобы сделать работу с сайтом удобнее.
Продолжая находиться на сайте, вы соглашаетесь с этим. Подробную информацию о файлах cookie можно прочитать здесь.