Nvidia a patché une faille critique dans ses serveurs DGX

NVIDIA a déployé un correctif pour une faille critique dans sa gamme de serveurs DGX hautes performances qui pourrait ouvrir la porte à un attaquant distant pour prendre le contrôle et accéder aux données sensibles sur des systèmes généralement gérés par les gouvernements et de grandes entreprises.

Au total, NVIDIA a déployé neuf correctifs, chacun corrigeant les failles du micrologiciel utilisé par les systèmes de calcul haute performance(HPC) de DGX, qui sont utilisés pour les tâches d’intelligence artificielle (IA) gourmandes en processeur, le machine learning et la modélisation de données. Toutes les failles sont liées à son propre micrologiciel qui s’exécute sur son contrôleur de gestion de la carte mère DGX AMI (BMC), le cerveau derrière le service de surveillance à distance des serveurs.

“Les attaques peuvent être à distance (en cas de connectivité Internet), ou si des individus malveillants peuvent rooter l’une des boîtes et accéder au BMC, ils peuvent utiliser le réseau de gestion hors bande pour prendre le contrôle de l’ensemble du centre de données”, a écrit le chercheur Sergey Gordeychik qui est crédité pour avoir trouvé les vulnérabilités. “Si vous avez accès à OOB, la partie est terminée pour la cible.”

Compte tenu des tâches informatiques à fort enjeu généralement exécutées sur les systèmes HPC, le chercheur a noté qu’un adversaire exploitant la faille pourrait «empoisonner les données et forcer les modèles à faire des prédictions incorrectes ou à infecter un modèle d’IA».

L’un des bugs n’aura pas de patch avant 2021

NVIDIA a déclaré qu’un patch corrigeant une faille de haute gravité (CVE‑2020‑11487), affectant spécifiquement sa gamme de serveurs DGX A100, ne serait pas disponible avant le deuxième trimestre de 2021. La vulnérabilité est liée à une clé RSA 1024 codée en dur avec des chiffrements faibles qui pourraient conduire à la divulgation d’informations. Un correctif pour la même faille (CVE‑2020‑11487), affectant d’autres systèmes DGX (DGX-1, DGX-2) est disponible.

«Pour atténuer les problèmes de sécurité», a écrit NVIDIA, «limitez la connectivité au BMC, y compris l’interface utilisateur Web, aux réseaux de gestion approuvés.»

Les failles mettent en évidence les faiblesses de l’infrastructure d’Intelligence Artificielle et de Machine Learning

«Nous avons trouvé un certain nombre de serveurs vulnérables en ligne, ce qui a déclenché nos recherches», a déclaré le chercheur. Les failles ont été divulguées récemment et présentés dans le cadre d’une présentation «Vulnerabilities of Machine Learning Infrastructure» à CodeBlue 2020, une conférence sur la sécurité à Tokyo, au Japon.

nvidia

Au cours de la session, Gordeychik a montré comment les serveurs GPU NVIDIA DGX utilisés dans les frameworks de machine learning (Pytorch, Keras et Tensorflow), les pipelines de traitement de données et les applications telles que l’imagerie médicale et la reconnaissance faciale pouvaient être falsifiés par un pirate informatique.

vtune profiler intel

Le chercheur a noté que d’autres fournisseurs sont également probablement touchés. «Ce qui est intéressant ici, c’est la chaîne d’approvisionnement», a-t-il déclaré. «NVIDIA utilise une carte BMC de Quanta Computers, basée sur le logiciel AMI. Donc, pour résoudre les problèmes, [NVIDIA] a dû pousser plusieurs fournisseurs à obtenir un correctif. »

Liste de fournisseurs concernés:

  • IBM (BMC Advanced System Management)
  • Lenovo (ThinkServer Management Module)
  • Hewlett-Packard Enterprise Megarac
  • Mikrobits (Mikrotik)
  • Netapp
  • ASRockRack IPMI
  • ASUS ASMB9-iKVM
  • DEPO Computers
  • TYAN Motherboard
  • Gigabyte IPMI Motherboards
  • Gooxi BMC

9 CVE pour Nvidia

En ce qui concerne les correctifs déployés par NVIDIA, le plus sérieux est identifié comme CVE‑2020‑11483 et est jugé critique. «Les serveurs NVIDIA DGX contiennent une vulnérabilité dans le micrologiciel AMI BMC dans lequel le micrologiciel inclut des informations d’identification codées en dur, ce qui peut conduire à une élévation des privilèges ou à la divulgation d’informations», selon le bulletin de sécurité.

Les modèles de serveurs NVIDIA DGX vulnérables sont le DGX-1, le DGX-2 et le DGX A100.

Quatre des failles de NVIDIA ont reçu une note de gravité élevée (CVE‑2020‑11484, CVE‑2020‑11487, CVE‑2020‑11485, CVE‑2020‑11486), la plus grave des quatre est identifiée en tant que CVE‑2020‑11484. «Les serveurs NVIDIA DGX contiennent une vulnérabilité dans le micrologiciel AMI BMC dans laquelle un attaquant disposant de privilèges administratifs peut obtenir le hachage du mot de passe utilisateur BMC/IPMI, ce qui peut conduire à la divulgation d’informations», a écrit le fabricant de puces.

Trois des autres vulnérabilités corrigées ont été jugées comme étant de gravité moyenne et la dernière est considérée comme faible.

«Les pirates informatiques sont bien conscients des problèmes d’infrastructure d’Intelligence Artificielle et de Machine Learning et utilisent l’infrastructure de Machine Learning dans les attaques», a déclaré Gordeychik.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x