القاهرة - وكالة أنباء إخباري
في تطور أمني يثير قلقًا في أوساط صناعة التكنولوجيا والبيئات المؤسسية، كشف باحثون أمنيون عن سلسلة هجمات متقدمة تستهدف كروت الرسومات المبنية على معمارية NVIDIA Ampere والمزودة بذاكرة GDDR6. أطلق الباحثون على هذه الثغرات أسماء GDDRHammer وGeForge وGPUBreach، مشيرين إلى أنها تستغل ثغرة Rowhammer المعروفة، ولكن هذه المرة في سياق ذاكرة معالجات الرسوميات (GPUs)، مما يفتح الباب أمام مستوى جديد من التهديدات الأمنية التي تستغل نقاط الضعف في الأجهزة.
تكمن خطورة هذه الثغرات في قدرتها على التلاعب بالبيانات المخزنة في ذاكرة كرت الشاشة عن طريق إجبارها على 'قلب' قيم البتات (Bit Flipping) بشكل متعمد. يمكن لهذا التلاعب أن يفضي، في نهاية المطاف، إلى السيطرة الكاملة على الجهاز المستهدف، وهو ما يمثل اختراقًا أمنيًا جسيمًا يتجاوز نطاق الثغرات البرمجية التقليدية ليطال بنية الأجهزة الأساسية.
اقرأ أيضاً
فهم ثغرة Rowhammer: من ذاكرة المعالج إلى ذاكرة الرسومات
تُعد ثغرة Rowhammer مفهومًا أمنيًا معروفًا منذ سنوات، حيث ظهرت لأول مرة في سياق ذاكرة الوصول العشوائي الديناميكية (DRAM) المستخدمة في المعالجات المركزية (CPUs)، وبالتحديد مع أجيال DDR3 وDDR4. تعتمد الثغرة على حقيقة فيزيائية بسيطة: الوصول المتكرر والسريع إلى صف معين من خلايا الذاكرة ('القرع' أو 'Hammering') يمكن أن يؤثر على خلايا الذاكرة المجاورة غير المستهدفة، مما يتسبب في تغيير حالتها المنطقية من 0 إلى 1 أو العكس. هذه الظاهرة، الناتجة عن تداخل كهربائي أو تسرب للشحنات، يمكن استغلالها من قبل المهاجمين لتغيير بتات حاسمة في الذاكرة دون إذن، مما قد يؤدي إلى تجاوز آليات الحماية أو حتى تنفيذ تعليمات برمجية خبيثة.
إن امتداد هذا التهديد ليطال ذاكرة كروت الرسومات (GDDR6) يمثل نقلة نوعية في المشهد الأمني، مؤكداً على اتساع رقعة الهجمات التي تستغل الخصائص المادية للذاكرة، بدلاً من التركيز فقط على عيوب التعليمات البرمجية. هذا التطور يدعو إلى إعادة تقييم شاملة لكيفية تصميم وتأمين مكونات الأجهزة.
البطاقات المتأثرة والبطاقات المحصنة: خارطة الخطر
أجرى الباحثون اختبارات مكثفة على مجموعة متنوعة من كروت الرسومات لتحديد مدى تأثرها بهذه الثغرة. أثبتت الاختبارات نجاح الهجوم على كروت مثل NVIDIA RTX 3060 وRTX A6000. ويُعد استهداف RTX A6000 أمرًا بالغ الأهمية، حيث تُستخدم هذه الكروت بشكل واسع في محطات العمل الاحترافية والخوادم، مما يزيد من احتمالية تعرض بيئات المؤسسات والبنية التحتية الحوسبية السحابية للخطر.
على الجانب الآخر، لم تُظهر كروت أخرى مثل RTX 3080 وRTX 4060 وRTX 4060 Ti وRTX 5050 أي قابلية للاستغلال في الاختبارات ذاتها. ورغم أن السبب وراء هذا التباين لم يتضح بشكل كامل بعد، إلا أن الأبحاث تشير إلى أن كروت الجيل الأحدث المزودة بذاكرة GDDR6X، مثل سلسلة RTX 40، وكروت Blackwell RTX 50 ذات ذاكرة GDDR7، تبدو بمنأى عن هذه الثغرة. ويعود ذلك غالبًا إلى آليات الحماية المدمجة التي أدرجتها NVIDIA في معماريات Hopper وBlackwell تحديدًا ضد هجمات Rowhammer، ويُرجح أن بعض هذه الآليات متوفرة في كروت أخرى أيضًا.
ورغم هذه الاستثناءات والتحسينات في الأجيال الجديدة، تظل كروت RTX 30 Series المبنية على معمارية Ampere، وخاصة تلك التي تستخدم ذاكرة GDDR6، في دائرة الخطر المحتمل، مما يستدعي الانتباه من المستخدمين والمؤسسات التي تعتمد عليها.
آليات الحماية والتحديات: مفاضلة بين الأمن والأداء
بالنسبة للكروت المعرضة للخطر، يتمثل الحل المتاح حاليًا في تفعيل ميزة تصحيح الأخطاء (ECC - Error-Correcting Code) المتوفرة في بعض أنواع الذاكرة. تعمل تقنية ECC على اكتشاف أخطاء الذاكرة وتصحيحها تلقائيًا، مما يُحجم بشكل كبير من قدرة المهاجم على استغلال ثغرة Rowhammer بفعالية. فبمجرد محاولة قلب البتات بشكل غير مصرح به، تقوم ECC بتصحيح الخطأ قبل أن يتم استغلاله.
غير أن هذا الحل لا يخلو من تحدياته. فتفعيل ميزة ECC يأتي عادةً على حساب جزء من الذاكرة المتاحة ويؤثر سلبًا على الأداء العام، وإن كان هذا التأثير غالبًا ما يكون طفيفًا في الاستخدامات اليومية. هذا التنازل عن الأداء يجعل الكثير من اللاعبين والمستخدمين الذين يركزون على الأداء الخام يترددون في تفعيلها، مفضلين السرعة على الحماية الإضافية. ومع ذلك، في البيئات الحساسة التي تتطلب أقصى درجات الموثوقية والأمان، يصبح تفعيل ECC خيارًا ضروريًا.
أخبار ذات صلة
- بحث علمي يكشف سر ندرة الكواكب الشبيهة بتاتوين في المجرة
- لائحة "العودة": "ما يناقش في البرلمان الأوروبي ليس إصلاحًا تقنيًا، بل تحول سياسي وأخلاقي"
- إيران ترد بتهديد نووي على إرسال حاملة طائرات أمريكية للشرق الأوسط
- تحولات جذرية في الاقتصاد العالمي: من تخفيف ديون أفريقيا إلى إعادة تشكيل خريطة الطاقة
- توروب يكشف تشكيلة الأهلي لمواجهة سيراميكا كليوباترا في انطلاق مرحلة البطولة بالدوري المصري
من هو الهدف؟ بيئات الخوادم والسحابة في مرمى الهجوم
من الناحية العملية، لا تُشكل هذه الثغرة تهديدًا مباشرًا للمستخدمين الأفراد في منازلهم بالقدر الذي تُشكله على بيئات الخوادم والمحطات العملية. السبب الجوهري لذلك هو أن تنفيذ هجوم Rowhammer يستلزم عادةً الوصول الكامل إلى الجهاز المستهدف مسبقًا، وهو ما يُضيق نطاق المستهدفين ويُبعد المستخدم العادي. المخاطر الأعلى تتركز في بيئات الخوادم ومحطات العمل التي تستخدم كروتًا مثل RTX A6000، حيث تُعد هذه الكروت مكونًا حيويًا في مراكز البيانات والحوسبة السحابية.
وبحسب ما رصده موقع Ars Technica، فالبيئات السحابية هي الهدف الأرجح لهذا النوع من الهجمات. في بيئات الحوسبة السحابية متعددة المستأجرين (Multi-tenancy)، قد يتم تشغيل تطبيقات متعددة لمستخدمين مختلفين على نفس الأجهزة المادية. إذا تمكن مهاجم من استغلال Rowhammer في بيئة سحابية، فقد يتمكن من تجاوز العزل بين المستأجرين والوصول إلى بيانات أو موارد مستأجرين آخرين، مما يشكل كارثة أمنية للمنصات السحابية ومستخدميها.
إن اتساع نطاق هجمات Rowhammer لتشمل ذاكرة الرسومات يؤكد على التحديات الأمنية المتزايدة التي تواجهها صناعة الأجهزة. ويُبرز هذا الكشف الحاجة الملحة إلى تعاون أعمق بين مصنعي الرقائق والباحثين الأمنيين لتطوير آليات دفاعية أكثر قوة وشمولية على مستوى الأجهزة، لا سيما مع استمرار تطور تقنيات الذاكرة وظهور أجيال جديدة منها. على الشركات والمؤسسات، وخاصة مقدمي الخدمات السحابية، مراجعة استراتيجياتهم الأمنية وتفعيل كافة سبل الحماية المتاحة لضمان سلامة بياناتهم وبنيتهم التحتية.