NVIDIA corrige un error crítico en servidores de alto rendimiento

NVIDIA lanzó un parche para un error crítico en su línea de alto rendimiento de servidores DGX que podría abrir la puerta para que un atacante remoto tome el control y acceda a datos confidenciales en sistemas generalmente operados por gobiernos y compañías Fortune-100.

En total, NVIDIA emitió nueve parches, cada uno de los cuales solucionó fallas en el firmware utilizado por los sistemas de computación de alto rendimiento (HPC) DGX, que se utilizan para tareas de inteligencia artificial (IA) intensivas en procesadores, aprendizaje automático y modelado de datos. Todas las fallas están vinculadas a su propio firmware que se ejecuta en su controlador de administración de placa base (BMC) DGX AMI, el cerebro detrás de los servidores de un servicio de monitoreo remoto.

Dados los trabajos informáticos de alto riesgo que normalmente se ejecutan en los sistemas HPC, el investigador señaló que un adversario que explote la falla podría «envenenar los datos y obligar a los modelos a realizar predicciones incorrectas o infectar un modelo de IA».

Sin parche hasta 2021 para un error

NVIDIA dijo que un parche que soluciona un error de alta gravedad (CVE – 2020-11487), que afecta específicamente a su línea de servidores DGX A100, no estaría disponible hasta el segundo trimestre de 2021. La vulnerabilidad está vinculada a una clave RSA 1024 codificada de forma rígida con cifrados débiles que podrían conducir a la divulgación de información. Hay disponible una solución para el mismo error (CVE – 2020-11487) que afecta a otros sistemas DGX (DGX-1, DGX-2).

«Para mitigar los problemas de seguridad», escribió NVIDIA, «limite la conectividad al BMC, incluida la interfaz de usuario web, a las redes de administración confiables».

Los errores destacan las debilidades en la infraestructura de IA y ML

«Encontramos varios servidores vulnerables en línea, lo que desencadenó nuestra investigación», dijo el investigador. Los errores se revelaron el miércoles y se presentaron como parte de una presentación » Vulnerabilidades de la infraestructura de aprendizaje automático » en CodeBlue 2020 , una conferencia de seguridad en Tokio, Japón.

Durante la sesión, Gordeychik demostró cómo los servidores NVIDIA DGX GPU utilizados en marcos de aprendizaje automático (Pytorch, Keras y Tensorflow), procesos de procesamiento de datos y aplicaciones como imágenes médicas y CCTV con reconocimiento facial, podrían ser manipulados por un adversario.

El investigador señaló que es probable que otros proveedores también se vean afectados. “Lo interesante aquí es la cadena de suministro”, dijo. “NVIDIA utiliza una placa BMC de Quanta Computers, que se basa en el software AMI. Así que para solucionar problemas, [NVIDIA] tuvo que presionar a varios proveedores para que lo solucionen «.

Estos proveedores incluyen:

  • IBM (Gestión avanzada del sistema BMC)
  • Lenovo (módulo de gestión ThinkServer)
  • Hewlett-Packard Enterprise Megarac
  • Mikrobits (Mikrotik)
  • Netapp
  • ASRockRack IPMI
  • ASUS ASMB9-iKVM
  • Computadoras DEPO
  • Placa base TYAN
  • Placas base IPMI Gigabyte
  • Gooxi BMC

Nueve CVE

En cuanto a los parches reales emitidos por NVIDIA el miércoles, el más grave se registra como CVE – 2020-11483 y se considera crítico. “Los servidores NVIDIA DGX contienen una vulnerabilidad en el firmware AMI BMC en la que el firmware incluye credenciales codificadas, lo que puede conducir a la elevación de privilegios o la divulgación de información”, según el boletín de seguridad.

Los modelos de servidor NVIDIA DGX vulnerables afectados incluyen DGX-1, DGX-2 y DGX A100.

Cuatro de los errores de NVIDIA se clasificaron como de alta gravedad (CVE – 2020-11484, CVE – 2020-11487, CVE – 2020-11485, CVE – 2020-11486) y el más grave de los cuatro se registró como CVE – 2020-11484 . “Los servidores NVIDIA DGX contienen una vulnerabilidad en el firmware AMI BMC en la que un atacante con privilegios administrativos puede obtener el hash de la contraseña del usuario BMC / IPMI, lo que puede conducir a la divulgación de información”, escribió el fabricante de chips.

Tres de las otras vulnerabilidades parcheadas fueron calificadas de gravedad media y una baja.