查看: 77|回复: 0
收起左侧

[IT业界] 威胁英伟达 GDDR6 显卡:“锤击”变种 GPUBreach 曝光,可绕过防护获取系统最高权限

[复制链接]
anyangmo
发表于 3 小时前 | 显示全部楼层 |阅读模式
本帖最后由 anyangmo 于 2026-4-8 11:04 编辑

威胁英伟达 GDDR6 显卡:“锤击”变种 GPUBreach 曝光,可绕过防护获取系统最高权限

IT之家 4 月 8 日消息,科技媒体 TechPowerUp 今天(4 月 8 日)发布博文,报道称针对英伟达显卡的 Rowhammer“锤击”攻击方式迎来新变种 GPUBreach,利用 GPU 驱动程序的内存安全漏洞破坏元数据,诱使拥有内核权限的驱动执行越界写入,从而绕过 IOMMU 保护并获取 CPU 端 Root 权限。


IT之家此前报道,包括 GDDRHammer 和 GeForge 攻击方式在内,多数 Rowhammer 攻击可以通过在 BIOS 开启 IOMMU(输入输出内存管理单元)缓解,从而限制 GPU 访问主机内存区域。而多伦多大学研究人员最新发现的 GPUBreach 方式成功突破了这一防线,实现了 CPU 端权限提升。


11.jpg


传统防御中,IOMMU 将 GPU 的直接内存访问限制在驱动分配的缓冲区内,有效阻断典型的 DMA 攻击。GPUBreach 采用了截然不同的攻击路径,它利用 GPU 驱动程序内部的内存安全漏洞,在允许的缓冲区内破坏元数据


由于 GPU 驱动默认被视为操作系统的高信任组件,具备内核权限,被破坏的元数据会诱使驱动执行越界写入操作


这一机制让攻击者能够完全绕过 IOMMU 的保护,获取主机系统的 Root 权限,危害性远超以往的 Rowhammer 变种。


研究人员已于 2025 年 11 月向 NVIDIA 及 Google、AWS、Microsoft 等超大规模厂商披露了该漏洞。硬件层面,搭载 GDDR7 和 HBM3/HBM4 内存的新一代 GPU 不受此攻击影响,仅旧款 GDDR6 产品存在风险


虽然 ECC 内存能缓解部分比特翻转,但无法彻底根除威胁。值得注意的是,从 DDR4、DDR5 到 GDDR7 等新一代 DRAM 采用的 On-Die ECC(片上纠错码)技术,可间接防御针对 Rowhammer 的比特翻转。


22.jpg





原文地址:https://www.ithome.com/0/936/848.htm



您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-4-8 14:11 , Processed in 0.083825 second(s), 4 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表