查看: 272|回复: 0
收起左侧

[IT业界] 显卡安全警报!经典攻击拿捏N卡:RTX 3060/A6000等已沦陷

[复制链接]
anyangmo
发表于 昨天 09:38 | 显示全部楼层 |阅读模式
显卡安全警报!经典攻击拿捏N卡:RTX 3060/A6000等已沦陷

快科技4月4日消息,据报道,经典的Rowhammer攻击手法,已被研究者成功移植到现代GPU上。

新公布的GDDRHammer和GeForge两种攻击方式利用GDDR6显存的位翻转漏洞,可破坏GPU内存隔离机制并最终访问主机CPU内存,实现整台机器的沦陷。

Rowhammer最早于2014年被公开披露,其原理是通过反复访问同一DRAM行来干扰相邻行的电荷状态,导致存储位发生非预期翻转。


新研究的思路与此一致,但目标从系统内存转向了GPU显存,攻击者持续锤击GDDR6的同一内存行,直到相邻行的比特位发生翻转。


这些翻转一旦发生在GPU页表中,即GPU用来管理自身内存访问权限的映射表,攻击者就能篡改GPU的内存视图,将其重定向至主机CPU内存空间,从而突破隔离边界。

公开演示中,研究者在GeForce RTX 3060和RTX A6000(GDDR6版本)上成功复现了攻击,NVIDIA此前的安全公告也明确提及RTX A6000受此影响。

GDDRHammer论文指出,几乎所有测试的RTX A6000卡在常规设置下仍然存在漏洞。

不过并非所有GPU都中招,研究团队同步测试了RTX 3080、RTX 4060、RTX 4060 Ti和RTX 5050,均未观测到位翻转现象。


论文认为GDDR6X比GDDR6具备更强的抗性,而NVIDIA方面表示GDDR7内置了片上ECC纠错机制,可间接缓解Rowhammer攻击,因此RTX 50系列显卡目前未被确认受影响。

对于受影响的用户,均建议启用ECC作为缓解措施,但需要指出的是,开启ECC会牺牲部分可用显存并带来性能损耗,对于游戏场景并不推荐作为常规方案。






您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-4-5 12:32 , Processed in 0.079812 second(s), 3 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表