NVIDIA: nuove vulnerabilità nei driver GPU, aggiornamenti di sicurezza urgenti


NVIDIA ha pubblicato un nuovo bollettino di sicurezza che evidenzia sette vulnerabilità nei propri driver GPU e nel software vGPU. Le falle interessano un’ampia gamma di prodotti, inclusi GeForce RTX, Quadro, NVS, Tesla, soluzioni vGPU e piattaforme Cloud Gaming, su sistemi Windows e Linux.

Le vulnerabilità spaziano da livello medio ad alto impatto e possono essere sfruttate per operazioni critiche come esecuzione di codice, escalation dei privilegi e manipolazione dei dati.



Driver GPU e vGPU nel mirino


I problemi individuati riguardano diversi componenti interni del driver, tra cui:


  • gestione delle risorse in modalità kernel;
  • accesso improprio alle risorse GPU;
  • errori di tipo time-of-check / time-of-use (TOCTOU);
  • leak del driver lock.

A seconda della versione del driver e del ramo software, possono essere presenti combinazioni differenti di queste vulnerabilità.



Rischi: da denial of service a code execution


Secondo il bollettino, lo sfruttamento riuscito delle falle può portare a:


  • denial of service;
  • escalation dei privilegi;
  • divulgazione di informazioni sensibili;
  • corruzione dei dati;
  • esecuzione di codice arbitrario.

Particolarmente critiche sono le vulnerabilità nel kernel-mode driver su Windows, dove un utente locale potrebbe ottenere accesso improprio alle risorse GPU.


Problemi specifici su Windows, Linux e vGPU


Su Windows, viene segnalata una vulnerabilità nel display driver kernel-mode che consente accessi non autorizzati alle risorse grafiche.

Su Linux, il driver display è affetto da una condizione di use-after-free che può essere sfruttata per attacchi mirati alla memoria.

Nel caso del software vGPU, il virtual GPU manager presenta una vulnerabilità che può portare a use-after-free nella memoria dello stack.


Tipologie di bug coinvolti


Le principali categorie di vulnerabilità includono:


  • Use-after-free: accesso a memoria già liberata, potenzialmente sfruttabile per exploit;
  • Out-of-bounds read/write: accesso fuori dai limiti di memoria allocata;
  • Accesso improprio alle risorse GPU: escalation non autorizzata dei privilegi.

Questi problemi rappresentano classici vettori di attacco nei driver a livello kernel, dove la compromissione può avere impatti elevati sul sistema.


Aggiornamenti e mitigazione


NVIDIA consiglia di aggiornare immediatamente i driver tramite canali ufficiali o attraverso GeForce Experience. Il fix è già incluso nel driver NVIDIA GeForce Game Ready Driver 596.49 rilasciato il 12 maggio.


Gli utenti sono considerati sicuri se utilizzano:


  • versioni pari o successive alla 596.49;
  • oppure almeno 596.36 (o 582.53 per GPU Maxwell, Volta e Pascal).

Impatto per utenti e aziende


Per gli utenti gaming aggiornati, il rischio è minimo grazie alla distribuzione automatica delle patch. Tuttavia, in ambienti enterprise e virtualizzati che utilizzano vGPU, la criticità è più elevata, dato il potenziale impatto su infrastrutture condivise e workload multi-tenant.


In sintesi, il bollettino evidenzia come i driver GPU rimangano un’area sensibile dal punto di vista della sicurezza, soprattutto nei contesti in cui la virtualizzazione e l’accesso a basso livello alle risorse grafiche amplificano la superficie di attacco.


HW Legend Staff


Newsletter HW Legend


Caricamento