本帖最后由 anyangmo 于 2026-4-8 11:04 编辑
威胁英伟达 GDDR6 显卡:“锤击”变种 GPUBreach 曝光,可绕过防护获取系统最高权限
IT之家 4 月 8 日消息,科技媒体 TechPowerUp 今天(4 月 8 日)发布博文,报道称针对英伟达显卡的 Rowhammer“锤击”攻击方式迎来新变种 GPUBreach,利用 GPU 驱动程序的内存安全漏洞破坏元数据,诱使拥有内核权限的驱动执行越界写入,从而绕过 IOMMU 保护并获取 CPU 端 Root 权限。
IT之家此前报道,包括 GDDRHammer 和 GeForge 攻击方式在内,多数 Rowhammer 攻击可以通过在 BIOS 开启 IOMMU(输入输出内存管理单元)缓解,从而限制 GPU 访问主机内存区域。而多伦多大学研究人员最新发现的 GPUBreach 方式成功突破了这一防线,实现了 CPU 端权限提升。
传统防御中,IOMMU 将 GPU 的直接内存访问限制在驱动分配的缓冲区内,有效阻断典型的 DMA 攻击。GPUBreach 采用了截然不同的攻击路径,它利用 GPU 驱动程序内部的内存安全漏洞,在允许的缓冲区内破坏元数据。
由于 GPU 驱动默认被视为操作系统的高信任组件,具备内核权限,被破坏的元数据会诱使驱动执行越界写入操作。
这一机制让攻击者能够完全绕过 IOMMU 的保护,获取主机系统的 Root 权限,危害性远超以往的 Rowhammer 变种。
研究人员已于 2025 年 11 月向 NVIDIA 及 Google、AWS、Microsoft 等超大规模厂商披露了该漏洞。硬件层面,搭载 GDDR7 和 HBM3/HBM4 内存的新一代 GPU 不受此攻击影响,仅旧款 GDDR6 产品存在风险。
虽然 ECC 内存能缓解部分比特翻转,但无法彻底根除威胁。值得注意的是,从 DDR4、DDR5 到 GDDR7 等新一代 DRAM 采用的 On-Die ECC(片上纠错码)技术,可间接防御针对 Rowhammer 的比特翻转。
原文地址:https://www.ithome.com/0/936/848.htm
|