NVIDIA ha pubblicato un nuovo bollettino di sicurezza che evidenzia sette vulnerabilità nei propri driver GPU e nel software vGPU. Le falle interessano un’ampia gamma di prodotti, inclusi GeForce RTX, Quadro, NVS, Tesla, soluzioni vGPU e piattaforme Cloud Gaming, su sistemi Windows e Linux.
Le vulnerabilità spaziano da livello medio ad alto impatto e possono essere sfruttate per operazioni critiche come esecuzione di codice, escalation dei privilegi e manipolazione dei dati.
Driver GPU e vGPU nel mirino
I problemi individuati riguardano diversi componenti interni del driver, tra cui:
- gestione delle risorse in modalità kernel;
- accesso improprio alle risorse GPU;
- errori di tipo time-of-check / time-of-use (TOCTOU);
- leak del driver lock.
A seconda della versione del driver e del ramo software, possono essere presenti combinazioni differenti di queste vulnerabilità.
Rischi: da denial of service a code execution
Secondo il bollettino, lo sfruttamento riuscito delle falle può portare a:
- denial of service;
- escalation dei privilegi;
- divulgazione di informazioni sensibili;
- corruzione dei dati;
- esecuzione di codice arbitrario.
Particolarmente critiche sono le vulnerabilità nel kernel-mode driver su Windows, dove un utente locale potrebbe ottenere accesso improprio alle risorse GPU.
Problemi specifici su Windows, Linux e vGPU
Su Windows, viene segnalata una vulnerabilità nel display driver kernel-mode che consente accessi non autorizzati alle risorse grafiche.
Su Linux, il driver display è affetto da una condizione di use-after-free che può essere sfruttata per attacchi mirati alla memoria.
Nel caso del software vGPU, il virtual GPU manager presenta una vulnerabilità che può portare a use-after-free nella memoria dello stack.
Tipologie di bug coinvolti
Le principali categorie di vulnerabilità includono:
- Use-after-free: accesso a memoria già liberata, potenzialmente sfruttabile per exploit;
- Out-of-bounds read/write: accesso fuori dai limiti di memoria allocata;
- Accesso improprio alle risorse GPU: escalation non autorizzata dei privilegi.
Questi problemi rappresentano classici vettori di attacco nei driver a livello kernel, dove la compromissione può avere impatti elevati sul sistema.
Aggiornamenti e mitigazione
NVIDIA consiglia di aggiornare immediatamente i driver tramite canali ufficiali o attraverso GeForce Experience. Il fix è già incluso nel driver NVIDIA GeForce Game Ready Driver 596.49 rilasciato il 12 maggio.
Gli utenti sono considerati sicuri se utilizzano:
- versioni pari o successive alla 596.49;
- oppure almeno 596.36 (o 582.53 per GPU Maxwell, Volta e Pascal).
Impatto per utenti e aziende
Per gli utenti gaming aggiornati, il rischio è minimo grazie alla distribuzione automatica delle patch. Tuttavia, in ambienti enterprise e virtualizzati che utilizzano vGPU, la criticità è più elevata, dato il potenziale impatto su infrastrutture condivise e workload multi-tenant.
In sintesi, il bollettino evidenzia come i driver GPU rimangano un’area sensibile dal punto di vista della sicurezza, soprattutto nei contesti in cui la virtualizzazione e l’accesso a basso livello alle risorse grafiche amplificano la superficie di attacco.
HW Legend Staff















