Seguridad de paso de GPU

4

¿Qué tan seguro es el sistema operativo host del sistema operativo de la máquina virtual invitada cuando se utiliza la transferencia de GPU? to-series-part-3-host.html "> here )?

Si el invitado está comprometido, ¿puede infectar permanentemente la GPU y su firmware? Si es posible, ¿qué podría hacer esta GPU comprometida?

  • Aunque VT-d / IOMMU está diseñado para contener dispositivos de manera segura máquina virtual, ¿podría el huésped utilizar la GPU para comprometer el host? (OS o cualquier otro dispositivo)?
  • Si se sospecha que la GPU está comprometida, ¿cuál debería ser el curso ideal? ¿de acción? Si el sistema operativo host de la computadora se reinstala, la GPU sería capaz de atacarlo e infectarlo?
    (Se movió a pregunta separada )

Estoy buscando una respuesta general, pero si es relevante, asuma Linux host con KVM y Windows invitado.

    
pregunta user220850 16.06.2017 - 17:56
fuente

1 respuesta

1
  •   

    Si el invitado está comprometido, ¿puede infectar permanentemente la GPU y su   firmware?

Según OpenStack documentación , sí .

  

Muchos hipervisores ofrecen una funcionalidad conocida como PCI passthrough. Esta   permite que una instancia tenga acceso directo a una pieza de hardware en el   nodo. Por ejemplo, esto podría usarse para permitir que las instancias accedan   Tarjetas de video o GPU que ofrecen la arquitectura de dispositivos unificados por computadora.   (CUDA) para computación de alto rendimiento.

     

Esta función conlleva dos tipos de riesgos de seguridad: acceso directo a la memoria   y infección de hardware .

El acceso directo a la memoria solo es relevante para la transferencia de dispositivos que no utilizan IOMMU.

  •   

    Aunque VT-d / IOMMU está diseñado para contener dispositivos de manera segura   máquina virtual, ¿podría el huésped utilizar la GPU para comprometer el host?   (OS o cualquier otro dispositivo)?

Posiblemente, si el host utiliza el dispositivo.

  

Se produce una infección de hardware cuando una instancia crea un malicioso   Modificación del firmware o alguna otra parte de un dispositivo. Como este   El dispositivo es utilizado por otras instancias o el sistema operativo host, el código malicioso   puede propagarse a esos sistemas. El resultado final es que una instancia puede   Ejecutar código fuera de su dominio de seguridad. Esta es una brecha significativa   Ya que es más difícil restablecer el estado del hardware físico que el virtual   hardware, y puede conducir a una exposición adicional, como el acceso a la   red de gestión.

    
respondido por el user220850 17.06.2017 - 21:16
fuente

Lea otras preguntas en las etiquetas