web-dev-qa-db-ja.com

GPUパススルーセキュリティ

GPUパススルーを使用する場合(説明されている方法を使用して こちら )、ゲスト仮想マシンのOSからホストオペレーティングシステムはどの程度安全ですか?

ゲストが侵害された場合、GPUとそのファームウェアに永久に感染する可能性がありますか?可能な場合、この侵害されたGPUは何ができますか?

  • VT-d/IOMMUは仮想マシンへのデバイスを安全に含めるように設計されていますが、ゲストはGPUを使用してホスト(OSまたはその他のデバイス)を危険にさらすことができますか?
  • GPUが危険にさらされている疑いがある場合、どのような行動が理想的でしょうか?コンピューターのホストOSが再インストールされた場合、GPUはそれを攻撃して感染することができますか?
    別の質問 に移動)

一般的な答えを探していますが、適切な場合は、KVMおよびLinuxゲストを備えたLinuxホストを想定しています。

5
user220850
  • ゲストが侵害された場合、GPUとそのファームウェアに永久に感染する可能性がありますか?

OpenStackによると documentationyes

多くのハイパーバイザーは、PCIパススルーと呼ばれる機能を提供します。これにより、インスタンスはノード上のハードウェアに直接アクセスできます。たとえば、これを使用して、インスタンスがビデオカードまたはGPUにアクセスして、高性能計算のためのコンピューティング統合デバイスアーキテクチャ(CUDA)を提供できるようにすることができます。

この機能には、直接メモリアクセスとハードウェア感染の2種類のセキュリティリスクがあります。

ダイレクトメモリアクセスは、IOMMUを使用しないデバイスパススルーにのみ関連します。

  • VT-d/IOMMUは仮想マシンへのデバイスを安全に含めるように設計されていますが、ゲストはGPUを使用してホスト(OSまたはその他のデバイス)を危険にさらすことができますか?

おそらく、デバイスがホストによって使用されている場合。

ハードウェア感染は、インスタンスがファームウェアまたはデバイスの他の一部に悪意のある変更を加えたときに発生します。 このデバイスは他のインスタンスまたはホストOSによって使用されるため、悪意のあるコードがそれらのシステムに拡散する可能性があります。最終的に、1つのインスタンスがコードを実行できるようになりますそのセキュリティドメイン外。仮想ハードウェアよりも物理ハードウェアの状態をリセットすることが難しいため、これは重大な違反であり、管理ネットワークへのアクセスなどの追加の危険につながる可能性があります。

1
user220850