
GPUBreach:英伟达显卡的新型Rowhammer变种攻击解析
1. 攻击概述
GPUBreach是针对英伟达显卡的Rowhammer攻击新变种,由科技媒体TechPowerUp报道,研究人员于2025年11月向NVIDIA及Google、AWS、Microsoft等厂商披露。其核心是利用GPU驱动程序的内存安全漏洞,突破传统防御机制,获取系统Root权限。
2. 攻击原理
- 攻击路径:不同于GDDRHammer、GeForge等以往Rowhammer变种(多通过直接内存访问(DMA)攻击),GPUBreach采用完全不同的路径——利用GPU驱动程序内部的内存安全漏洞,在驱动分配的合法缓冲区中破坏元数据,诱使拥有内核权限的驱动执行越界写入操作。
- 突破IOMMU防御:传统Rowhammer攻击(如GDDRHammer)可通过BIOS开启IOMMU(输入输出内存管理单元)限制GPU访问主机内存,从而阻断DMA攻击。但GPUBreach通过驱动层面的漏洞,直接绕过了IOMMU的保护机制。
3. 危害性
攻击者通过该漏洞可完全绕过IOMMU,直接获取主机系统的Root权限,其危害性远超以往Rowhammer变种,可能导致系统控制权被恶意夺取。
4. 受影响硬件范围
- 受影响产品:仅搭载旧款GDDR6内存的英伟达GPU存在风险。
- 安全产品:采用GDDR7内存及HBM3/HBM4内存的新一代GPU不受此攻击影响。
5. 防御措施
- 软件层面:传统开启IOMMU的防御仅对其他Rowhammer变种有效,无法抵御GPUBreach。
- 硬件层面:
- ECC内存(纠错码内存)可缓解部分比特翻转风险,但无法彻底根除威胁。
- 新一代DRAM(DDR4、DDR5、GDDR7等)采用的On-Die ECC(片上纠错码)技术,可间接防御针对Rowhammer的比特翻转攻击。
6. 披露与应对
研究人员已于2025年11月向NVIDIA及多家云厂商(Google、AWS、Microsoft等)披露该漏洞,建议旧款GDDR6 GPU用户关注系统补丁更新,新硬件用户可优先选择搭载GDDR7/HBM3/HBM4内存的产品以规避风险。
总结:GPUBreach作为Rowhammer攻击的新变种,因利用GPU驱动权限和内部漏洞绕过IOMMU防御,对旧款GDDR6显卡构成重大威胁,需通过硬件升级或On-Die ECC技术等手段加强防护。
一站式数字化解决方案服务商 —— 专业提供软件开发、网站设计、APP 与小程序开发,搭载低费率支付通道,结合创意广告设计,助力企业全链路数字化升级。
- 使用本网站请联系客服
- 点击关注微信公众号:乐鱼网络
- 点击-在线客服