Los aceleradores gráficos compatibles con juegos e inteligencia artificial pueden abrir la puerta a una variedad de ataques cibernéticos. Nvidia ha revelado un grupo de vulnerabilidades de seguridad en el controlador de pantalla de la unidad de procesamiento de gráficos (GPU) de Nvidia, que podría someter a los jugadores y a otros usuarios a ataques […]
Los aceleradores gráficos compatibles con juegos e inteligencia artificial pueden abrir la puerta a una variedad de ataques cibernéticos.
Nvidia ha revelado un grupo de vulnerabilidades de seguridad en el controlador de pantalla de la unidad de procesamiento de gráficos (GPU) de Nvidia, que podría someter a los jugadores y a otros usuarios a ataques de escalada de privilegios, ejecución de código arbitrario, denegación de servicio (DoS) y divulgación de información.
Mientras tanto, el software Nvidia virtual GPU (vGPU) también tiene un grupo de errores que podrían conducir a una variedad de ataques similares.
El más grave de los cinco errores en el controlador de pantalla de la GPU se rastrea como CVE-2021-1074 , que califica 7.5 de 10 en la escala de vulnerabilidad CVSS, lo que lo hace de alta gravedad.
Existe en el instalador del controlador de pantalla y permite que un atacante con acceso al sistema local reemplace un recurso de aplicación con archivos maliciosos.
Un ataque de este tipo puede provocar la ejecución de código, la escalada de privilegios, la denegación de servicio o la divulgación de información.
Otro error de alta gravedad, CVE-2021-1075 , califica 7.3 en la escala CVSS. NVIDIA Windows GPU Display Driver para Windows, todas las versiones, contiene una vulnerabilidad en el controlador de capa de modo kernel (nvlddmkm.sys) para DxgkDdiEscape donde el programa elimina la referencia a un puntero que contiene una ubicación para la memoria que ya no es válida, lo que puede conducir a código ejecución, denegación de servicio o escalada de privilegios.
Dos defectos de gravedad media, CVE-2021-1076 y CVE-2021-1077, ambos puntúan 6,6 en la escala CVSS.
El antiguo controlador de pantalla de la GPU de NVIDIA para Windows y Linux, todas las versiones, contiene una vulnerabilidad en la capa del modo kernel (nvlddmkm.sys o nvidia.ko) donde un control de acceso inadecuado puede provocar la denegación de servicio, la divulgación de información o la corrupción de datos. El último controlador de pantalla NVIDIA GPU para Windows y Linux, rama del controlador R450 y R460, contiene una vulnerabilidad en la que el software usa un recuento de referencia para administrar un recurso que se actualiza incorrectamente, lo que puede llevar a la denegación de servicio.
Y finalmente, el CVE-2021-1078 de gravedad media califica 5.5 en la escala CVSS y NVIDIA Windows GPU Display Driver para Windows, todas las versiones, contiene una vulnerabilidad en el controlador del kernel (nvlddmkm.sys) donde una desreferencia del puntero NULL puede conducir a fallo del sistema.
Mientras tanto, el software vGPU de Nvidia tiene ocho agujeros de seguridad diferentes. La GPU virtualizada permite una aceleración informática adaptada a cargas de trabajo que consumen muchos recursos, como estaciones de trabajo virtuales ricas en gráficos, ciencia de datos e inteligencia artificial.
Los primeros cuatro errores son errores de validación de entrada de alta gravedad que pueden conducir a la divulgación de información, manipulación de datos o DoS.
Los otros cuatro podrían conducir a una variedad de resultados si se explotan:
Nvidia ha lanzado parches para mitigar todos los errores, cuyos usos se pueden descargar a través de la página de descargas de controladores de Nvidia o, para la actualización del software vGPU, a través del portal de licencias de Nvidia.
Click Studios, la compañía detrás del administrador de contraseñas empresariales Passwordstate, notificó a los clientes que los atacantes comprometieron el mecanismo de actualización de la aplicación para entregar malware en un ataque a la cadena de suministro después de violar sus redes.
Una nueva investigación ha descubierto debilidades de privacidad en el protocolo de intercambio de archivos inalámbrico de Apple que podrían resultar en la exposición de la información de contacto de un usuario, como direcciones de correo electrónico y números de teléfono.