NVIDIA patches bug crítico em servidores de alto desempenho

Views: 132
0 0
Read Time:3 Minute, 39 Second

A NVIDIA disse que um bug de divulgação de informações de alta gravidade que afeta sua linha de servidores DGX A100 não seria corrigido até o início de 2021.

A NVIDIA lançou um patch para um bug crítico em sua linha de alto desempenho de servidores DGX que poderia abrir a porta para um invasor remoto assumir o controle e acessar dados confidenciais em sistemas normalmente operados por governos e empresas da Fortune-100.

Ao todo, a NVIDIA emitiu nove patches, cada um corrigindo falhas no firmware usado pelos sistemas de computação de alto desempenho (HPC) DGX, que são usados para tarefas de inteligência artificial (IA) intensivas em processadores, aprendizado de máquina e modelagem de dados. Todas as falhas estão ligadas ao seu próprio firmware que é executado em seu controlador de gerenciamento de placa base DGX AMI (BMC), os cérebros por trás de um servidor de serviço de monitoramento remoto.

“Os ataques podem ser remotos (em caso de conectividade com a internet), ou se os bandidos podem enraizar uma das caixas e ter acesso ao BMC, eles podem usar a rede de gerenciamento de banda para PWN todo o datacenter”, escreveu o pesquisador Sergey Gordeychik, que é creditado por encontrar os bugs. “Se você tiver acesso ao OOB, é o jogo que acaba para o alvo.”

Dado os trabalhos de computação de alta participação normalmente executados nos sistemas HPC, o pesquisador observou que um adversário que explora a falha poderia “envenenar dados e forçar modelos a fazer previsões incorretas ou infectar um modelo de IA”.

Sem patch até 2021 para um bug

A NVIDIA disse que um patch corrigindo um bug de alta gravidade (CVE-2020-11487), especificamente impactando sua linha de servidores DGX A100, não estaria disponível até o segundo trimestre de 2021. A vulnerabilidade está ligada a uma chave RSA 1024 codificada com cifras fracas que podem levar à divulgação de informações. Uma correção para o mesmo bug (CVE-2020-11487), impactando outros sistemas DGX (DGX-1, DGX-2) está disponível.

“Para mitigar as preocupações de segurança”, escreveu a NVIDIA, “limitar a conectividade ao BMC, incluindo a interface do usuário da Web, a redes de gerenciamento confiáveis”.

Bugs destacam fraquezas na infraestrutura de IA e ML

“Encontramos vários servidores vulneráveis online, o que desencadeou nossa pesquisa”, disse o pesquisador ao Threatpost. Os bugs foram divulgados quarta-feira e apresentados como parte de uma apresentação “Vulnerabilidades da Infraestrutura de Aprendizagem de Máquina” na CodeBlue 2020, uma conferência de segurança em Tóquio, Japão.

Durante a sessão, Gordeychik demonstrou como os servidores de GPU NVIDIA DGX usados em frameworks de aprendizado de máquina (Pytorch, Keras e Tensorflow), pipelines de processamento de dados e aplicativos como imagens médicas e CCTV alimentados por reconhecimento facial – poderiam ser adulterados por um adversário.

O pesquisador observou que outros fornecedores também são provavelmente impactados. “O interessante aqui é a cadeia de suprimentos”, disse ele. “A NVIDIA usa uma placa BMC da Quanta Computers, que é baseada em software AMI. Então, para corrigir problemas [NVIDIA] teve que pressionar vários fornecedores para obter uma correção.”

Esses fornecedores incluem:

  • IBM (BMC Advanced System Management)
  • Lenovo (ThinkServer Management Module)
  • Hewlett-Packard Enterprise Megarac
  • Mikrobits (Mikrotik)
  • Netapp
  • ASRockRack IPMI
  • ASUS ASMB9-iKVM
  • Computadores DEPO
  • Placa-mãe TYAN
  • Placas-mãe Gigabyte IPMI
  • Gooxi BMC

Nove CVEs

Quanto aos patches reais emitidos pela NVIDIA na quarta-feira, o mais grave é rastreado como CVE-2020-11483 e é classificado como crítico. “Os servidores NVIDIA DGX contêm uma vulnerabilidade no firmware AMI BMC no qual o firmware inclui credenciais codificadas, o que pode levar à elevação de privilégios ou divulgação de informações”, de acordo com o boletim de segurança.

Os modelos vulneráveis de servidor NVIDIA DGX impactados incluem DGX-1, DGX-2 e DGX A100.

Quatro dos bugs da NVIDIA foram classificados de alta gravidade (CVE-2020-11484, CVE-2020-11487, CVE-2020-11485, CVE-2020-11486) com o mais grave dos quatro rastreados como CVE-2020-11484. “Os servidores NVIDIA DGX contêm uma vulnerabilidade no firmware AMI BMC no qual um invasor com privilégios administrativos pode obter o hash da senha de usuário BMC/IPMI, o que pode levar à divulgação de informações”, escreveu o fabricante de chips.

Três das outras vulnerabilidades corrigidas foram classificadas como média gravidade e uma baixa.

“Os hackers estão bem cientes dos problemas de infraestrutura de IA e ML e usam a infraestrutura ML em ataques”, disse Gordeychik.

FONTE: THREATPOST

Previous post Thales libera Identity Verification Suite para ajudar a embarcar mais usuários em um ambiente remoto seguro
Next post Visibilidade da rede é crítica em ambientes cada vez mais complexos

Deixe um comentário