साइबर सुरक्षा

GPUBreach: GPU मेमोरी में एक सिंगल बिट फ्लिप कैसे पूरे होस्ट सिस्टम को गिरा सकता है

GPUBreach हमला रूट एक्सेस प्राप्त करने के लिए GDDR6 मेमोरी का फायदा उठाता है। जानें कि शोधकर्ताओं ने IOMMU को कैसे बायपास किया और AI और क्लाउड सुरक्षा के लिए इसका क्या अर्थ है।
GPUBreach: GPU मेमोरी में एक सिंगल बिट फ्लिप कैसे पूरे होस्ट सिस्टम को गिरा सकता है

ग्राफिक्स कार्ड के सूक्ष्म ट्रांजिस्टर में होने वाला एक सिंगल बिट फ्लिप अब हमलावर को बहु-मिलियन डॉलर के सर्वर पर पूर्ण प्रशासनिक नियंत्रण प्रदान कर सकता है। जबकि साइबर सुरक्षा उद्योग ने लंबे समय से GPU को AI और रेंडरिंग के लिए एक उच्च-प्रदर्शन सैंडबॉक्स के रूप में देखा है, नए शोध से पता चलता है कि इस सैंडबॉक्स में एक गुप्त दरवाजा (ट्रैपडोर) है जो सीधे ऑपरेटिंग सिस्टम के केंद्र तक जाता है। आगामी 47वें IEEE सिम्पोजियम ऑन सिक्योरिटी एंड प्राइवेसी (ओकलैंड 2026) में, टोरंटो विश्वविद्यालय के शोधकर्ता GPUBreach का अनावरण करेंगे, जो एक परिष्कृत हमला है जो होस्ट सिस्टम पर रूट-लेवल एक्सेस प्राप्त करने के लिए मेमोरी भ्रष्टाचार का लाभ उठाता है।

यह खोज Rowhammer हमलों के इतिहास में एक महत्वपूर्ण वृद्धि का प्रतीक है। ऐतिहासिक रूप से, Rowhammer CPU-प्रबंधित DRAM की एक जिज्ञासा थी, जहाँ मेमोरी पंक्तियों को तेजी से एक्सेस करने से विद्युत रिसाव होता था, जिससे आसन्न पंक्तियों में बिट्स फ्लिप हो जाते थे। GPUBreach साबित करता है कि आधुनिक GPU में पाई जाने वाली हाई-स्पीड GDDR6 मेमोरी न केवल असुरक्षित है, बल्कि इसे प्रणालीगत समझौते के लिए एक सटीक उपकरण के रूप में इस्तेमाल किया जा सकता है। पर्दे के पीछे, यह शोध एक हार्डवेयर अस्थिरता को कर्नेल के खिलाफ एक सर्जिकल स्ट्राइक में बदल देता है।

GPU-आधारित अधिग्रहण की शारीरिक रचना

यह समझने के लिए कि GPUBreach इतना शक्तिशाली क्यों है, हमें इसके आर्किटेक्चरल स्तर को देखना होगा कि GPU अपनी मेमोरी को कैसे प्रबंधित करता है। GPU-आधारित Rowhammer के पिछले पुनरावृत्तियों के विपरीत, जैसे कि GPUHammer, जो मुख्य रूप से मशीन लर्निंग मॉडल की सटीकता को कम करने पर केंद्रित था, GPUBreach पेज टेबल एंट्रीज (PTEs) को लक्षित करता है। ये प्रविष्टियाँ अनिवार्य रूप से वह मानचित्र हैं जिनका उपयोग हार्डवेयर यह जानने के लिए करता है कि डेटा का कौन सा हिस्सा किस प्रक्रिया का है।

NVIDIA के मालिकाना ड्राइवर व्यवहार की रिवर्स-इंजीनियरिंग करके, शोधकर्ताओं ने पाया कि GPU पेज टेबल अक्सर सन्निहित 2-MB क्षेत्रों में आवंटित किए जाते हैं। यूनिफाइड वर्चुअल मेमोरी (UVM) और एक टाइमिंग साइड-चैनल का उपयोग करते हुए, टीम ने इन क्षेत्रों को घनी आबादी वाला बनाने के लिए एक विधि विकसित की, यह सुनिश्चित करते हुए कि उनके दुर्भावनापूर्ण पेज टेबल उन पंक्तियों के भौतिक रूप से निकट थे जिन्हें वे हैमर करना चाहते थे। जब PTE में एक बिट फ्लिप होता है, तो मानचित्र फिर से तैयार हो जाता है। अचानक, हमलावर की प्रक्रिया अब अपनी मेमोरी तक सीमित नहीं रहती है; यह अपने "मानचित्र" को GPU मेमोरी में किसी भी अन्य स्थान पर इंगित कर सकती है, जिससे प्रभावी रूप से पूरे निष्पादन संदर्भ पर नियंत्रण प्राप्त हो जाता है।

IOMMU को बायपास करना: CPU की ओर छलांग

GPUBreach का शायद सबसे चिंताजनक पहलू GPU से CPU तक छलांग लगाने की इसकी क्षमता है। आधुनिक सुरक्षा आर्किटेक्चर में, IOMMU (इनपुट-आउटपुट मेमोरी मैनेजमेंट यूनिट) हर आंतरिक दरवाजे पर एक VIP क्लब बाउंसर की तरह काम करता है, जो सैद्धांतिक रूप से GPU जैसे परिधीय उपकरणों को सिस्टम रैम के अनधिकृत क्षेत्रों तक पहुँचने से रोकता है। हालाँकि, GPUBreach प्रदर्शित करता है कि इस बाउंसर को धोखा दिया जा सकता है।

दूषित GPU पेज टेबल के भीतर विशिष्ट "एपर्चर बिट्स" में हेरफेर करके, समझौता किया गया GPU उन CPU मेमोरी क्षेत्रों में डायरेक्ट मेमोरी एक्सेस (DMA) राइट्स शुरू कर सकता है जिन्हें IOMMU स्पष्ट रूप से अनुमति देता है—जैसे कि NVIDIA कर्नेल ड्राइवर द्वारा प्रबंधित बफ़र्स। एक बार जब हमलावर का इन ड्राइवर-प्रबंधित बफ़र्स में पैर जम जाता है, तो वे ड्राइवर के भीतर ही मेमोरी-सुरक्षा कमजोरियों का फायदा उठा सकते हैं। यह एक आउट-ऑफ-बाउंड्स राइट को ट्रिगर करता है, जिससे एक मनमाना कर्नेल राइट प्रिमिटिव बनता है। अंततः, यह श्रृंखला हमलावर को होस्ट पर एक रूट शेल स्पॉन करने की अनुमति देती है, जिससे IOMMU सुरक्षा को कभी भी अक्षम किए बिना उसे निरर्थक बना दिया जाता है।

AI और क्लाउड के लिए वास्तविक दुनिया के निहितार्थ

अंतिम-उपयोगकर्ता के दृष्टिकोण से, विशेष रूप से AI और अनुसंधान क्षेत्रों में, जोखिम बहुआयामी हैं। शोधकर्ताओं ने प्रदर्शित किया कि GPUBreach का उपयोग NVIDIA की cuPQC पोस्ट-क्वांटम क्रिप्टोग्राफी लाइब्रेरी से गुप्त कुंजियाँ निकालने के लिए किया जा सकता है। ऐसी दुनिया में जहाँ हम भविष्य के क्वांटम खतरों के खिलाफ डेटा को सुरक्षित करने की दौड़ में हैं, आज GPU मेमोरी से कुंजियाँ चोरी होना एक गंभीर वास्तविकता है।

इसके अलावा, यह हमला लार्ज लैंग्वेज मॉडल्स (LLMs) की अखंडता के लिए एक गंभीर खतरा पैदा करता है। एक हमलावर मॉडल के प्रदर्शन को कम करने के लिए निम्न-स्तरीय cuBLAS निर्देशों को चुपके से संशोधित कर सकता है या, अधिक खतरनाक रूप से, संवेदनशील मॉडल वेट्स को लीक कर सकता है। साझा GPU वातावरण में—जो आधुनिक क्लाउड कंप्यूटिंग की रीढ़ है—यह क्रॉस-प्रोसेस डेटा एक्सेस को सक्षम बनाता है। एक मल्टी-टेनेंट क्लाउड प्रदाता के लिए, यह तेल रिसाव के डिजिटल समकक्ष के समान है; एक ग्राहक के समझौता किए गए इंस्टेंस से संदूषण उस हार्डवेयर को साझा करने वाले हर दूसरे ग्राहक के डेटा में रिस सकता है।

रक्षा की दुविधा: क्या ECC पर्याप्त है?

जब शोधकर्ताओं ने 2025 के अंत में NVIDIA को इन निष्कर्षों का खुलासा किया, तो प्रतिक्रिया ने वर्तमान हार्डवेयर सुरक्षा में एक अनिश्चित अंतर को उजागर किया। NVIDIA अध्ययन में उपयोग किए गए RTX A6000 जैसे सर्वर-ग्रेड हार्डवेयर पर एरर-करेक्टिंग कोड (ECC) मेमोरी को सक्षम करने की सिफारिश करता है। सिद्धांत रूप में, ECC को सिंगल-बिट फ्लिप का पता लगाने और उसे ठीक करने के लिए डिज़ाइन किया गया है, जो रक्षा की एक लचीली पहली पंक्ति के रूप में कार्य करता है।

व्यवहार में, हालांकि, ECC एक अटूट डिजिटल तिजोरी नहीं है। यह मल्टी-बिट फ्लिप से अभिभूत हो सकता है, और इससे भी महत्वपूर्ण बात यह है कि यह लैपटॉप और डेस्कटॉप में पाए जाने वाले उपभोक्ता-ग्रेड GPU से लगभग पूरी तरह से अनुपस्थित है। डेवलपर्स और डेटा वैज्ञानिकों द्वारा उपयोग किए जाने वाले लाखों वर्कस्टेशन के लिए जिनमें ECC समर्थन की कमी है, वर्तमान में कोई व्यापक शमन नहीं है। इसे पैच करना जहाज के पतवार में छेद बंद करने जितना सरल नहीं है; इसके लिए ड्राइवरों और हार्डवेयर के इंटरैक्ट करने के तरीके पर मौलिक पुनर्विचार की आवश्यकता है।

खतरे के परिदृश्य का आकलन करना

एक ऐसे व्यक्ति के रूप में जिसने जटिल APT हमलों का विश्लेषण करने और व्हाइट-हैट समुदाय के साथ बातचीत करने में वर्षों बिताए हैं, मुझे GPUBreach विशेष रूप से आकर्षक लगता है क्योंकि यह सैद्धांतिक हार्डवेयर दोषों और कार्रवाई योग्य शोषण के बीच की खाई को पाटता है। यह हमें याद दिलाता है कि सुरक्षा केवल हार्डवेयर-सॉफ्टवेयर स्टैक की सबसे कमजोर कड़ी जितनी ही मजबूत होती है। जबकि Google ने बग बाउंटी के साथ इसकी गंभीरता को स्वीकार किया है और NVIDIA अपनी सलाह को अपडेट कर रहा है, Rowhammer की प्रणालीगत प्रकृति का मतलब है कि यह समस्या संभवतः वर्षों तक बनी रहेगी।

खतरे के परिदृश्य को देखते हुए, हमें इस विचार से दूर जाना चाहिए कि हार्डवेयर अलगाव पूर्ण है। हम एक ऐसे युग में प्रवेश कर रहे हैं जहाँ "ह्यूमन फायरवॉल" पर्याप्त नहीं है; हमें ऐसे हार्डवेयर की आवश्यकता है जो डिज़ाइन द्वारा सुरक्षित हो और ऐसा सॉफ़्टवेयर जो यह मान ले कि उसके नीचे का हार्डवेयर झूठ बोल सकता है।

आगे क्या करें: एक सक्रिय चेकलिस्ट

यदि आप उच्च-प्रदर्शन कंप्यूट क्लस्टर या संवेदनशील AI वर्कलोड का प्रबंधन कर रहे हैं, तो आप एक आदर्श पैच की प्रतीक्षा नहीं कर सकते। यहाँ वे कदम दिए गए हैं जो आपको आज उठाने चाहिए:

  • ECC के लिए हार्डवेयर का ऑडिट करें: सुनिश्चित करें कि मिशन-क्रिटिकल वातावरण में सभी GPU में ECC सक्षम है। हालांकि यह रामबाण नहीं है, लेकिन यह हमलावर के लिए बाधा को काफी बढ़ा देता है।
  • ग्रैनुलर मॉनिटरिंग लागू करें: असामान्य GPU ड्राइवर क्रैश या मेमोरी त्रुटियों की निगरानी करें। GPUBreach के प्रयास अक्सर सफल होने से पहले अस्थिरता का एक फोरेंसिक निशान छोड़ते हैं।
  • उच्च-मूल्य वाले वर्कलोड को अलग करें: क्लाउड वातावरण में, संवेदनशील क्रिप्टोग्राफिक कुंजियों या मालिकाना LLM वेट्स से जुड़े कार्यों के लिए "कॉन्फिडेंशियल कंप्यूटिंग" इंस्टेंस या समर्पित हार्डवेयर का उपयोग करने पर विचार करें।
  • ड्राइवरों को नियमित रूप से अपडेट करें: जबकि GPUBreach एक हार्डवेयर दोष का फायदा उठाता है, CPU तक विस्तार ड्राइवर की कमजोरियों पर निर्भर करता है। हमले की श्रृंखला को तोड़ने के लिए NVIDIA कर्नेल ड्राइवर को अपडेट रखना आवश्यक है।

GPUBreach एक सख्त अनुस्मारक है कि साइबर सुरक्षा की दुनिया में, जिस जमीन पर हम खड़े हैं—स्वयं हार्डवेयर—अक्सर हमारी सोच से कम ठोस होती है।

स्रोत

  • University of Toronto Research Paper: "GPUBreach: Achieving Root Access via GPU Rowhammer"
  • IEEE Symposium on Security & Privacy (Oakland 2026) Proceedings
  • NVIDIA Product Security Incident Response Team (PSIRT) Advisory Updates
  • Google Vulnerability Reward Program (VRP) Disclosure Reports
bg
bg
bg

आप दूसरी तरफ देखिए।

हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।

/ एक नि: शुल्क खाता बनाएं