Исследователи в области кибербезопасности из Тихоокеанской северо-западной национальной лаборатории (Pacific Northwest National Laboratory, PNNL) обнаружили уязвимости в системах Nvidia DGX, подвергающие устройства рискам атак по сторонним и скрытым каналам. Обнаруженные уязвимости связаны с микроархитектурными ошибками и могут повлиять как на локальные, так и на удаленные системы. Команда специалистов реконструировала иерархию кеша, показав, как атака на один графический процессор может затронуть кеш уровня 2 подключенного графического процессора (ускорители связаны вместе с проприетарным NVLink от Nvidia) и вызвать конфликт на подключенном графическом процессоре. При обратной разработке кешей и изучении общей конфигурации неравномерного доступа к памяти (Non-Uniform Memory Access, NUMA) команда обнаружила, что «кеш уровня 2 на каждом графическом процессоре кэширует данные для любых страниц памяти, сопоставленных с физической памятью этого графического процессора (даже из удаленного графического процессора)». Это позволяет создавать конкуренцию за удаленные кэши, выделяя память на целевом графическом процессоре, что является важным компонентом, позволяющим использовать скрытые и сторонние каналы. Подобные атаки обходят средства защиты на основе изоляции, такие как механизмы защиты на основе разделов, которые могут быть включены для процессов, работающих на одном графическом процессоре. Атаки проводятся полностью на уровне пользователя без какого-либо специального доступа. Модель атаки бросает вызов предположениям о предыдущих атаках на основе графических процессоров и значительно расширяет понимание экспертов о модели угроз для серверов с несколькими графическими процессорами. Меры по предотвращению эксплуатации уязвимостей включают статическое или динамическое разделение общих ресурсов. Каждый отдельный графический процессор можно разделить на отдельные экземпляры графического процессора в многопользовательских средах, что означает прямые и изолированные пути через кеш и память.