威胁英伟达 GDDR6 显卡:“锤击”变种 GPUBreach 曝光,可绕过防护获取系统最高权限

fmt

GPUBreach:英伟达显卡的新型Rowhammer变种攻击解析

1. 攻击概述

GPUBreach是针对英伟达显卡的Rowhammer攻击新变种,由科技媒体TechPowerUp报道,研究人员于2025年11月向NVIDIA及Google、AWS、Microsoft等厂商披露。其核心是利用GPU驱动程序的内存安全漏洞,突破传统防御机制,获取系统Root权限。

2. 攻击原理

  • 攻击路径:不同于GDDRHammer、GeForge等以往Rowhammer变种(多通过直接内存访问(DMA)攻击),GPUBreach采用完全不同的路径——利用GPU驱动程序内部的内存安全漏洞,在驱动分配的合法缓冲区中破坏元数据,诱使拥有内核权限的驱动执行越界写入操作
  • 突破IOMMU防御:传统Rowhammer攻击(如GDDRHammer)可通过BIOS开启IOMMU(输入输出内存管理单元)限制GPU访问主机内存,从而阻断DMA攻击。但GPUBreach通过驱动层面的漏洞,直接绕过了IOMMU的保护机制。

3. 危害性

攻击者通过该漏洞可完全绕过IOMMU,直接获取主机系统的Root权限,其危害性远超以往Rowhammer变种,可能导致系统控制权被恶意夺取。

4. 受影响硬件范围

  • 受影响产品:仅搭载旧款GDDR6内存的英伟达GPU存在风险。
  • 安全产品:采用GDDR7内存及HBM3/HBM4内存的新一代GPU不受此攻击影响。

5. 防御措施

  • 软件层面:传统开启IOMMU的防御仅对其他Rowhammer变种有效,无法抵御GPUBreach。
  • 硬件层面
    • ECC内存(纠错码内存)可缓解部分比特翻转风险,但无法彻底根除威胁。
    • 新一代DRAM(DDR4、DDR5、GDDR7等)采用的On-Die ECC(片上纠错码)技术,可间接防御针对Rowhammer的比特翻转攻击。

6. 披露与应对

研究人员已于2025年11月向NVIDIA及多家云厂商(Google、AWS、Microsoft等)披露该漏洞,建议旧款GDDR6 GPU用户关注系统补丁更新,新硬件用户可优先选择搭载GDDR7/HBM3/HBM4内存的产品以规避风险。

总结:GPUBreach作为Rowhammer攻击的新变种,因利用GPU驱动权限和内部漏洞绕过IOMMU防御,对旧款GDDR6显卡构成重大威胁,需通过硬件升级或On-Die ECC技术等手段加强防护。 fmt 一站式数字化解决方案服务商 —— 专业提供软件开发、网站设计、APP 与小程序开发,搭载低费率支付通道,结合创意广告设计,助力企业全链路数字化升级。

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部