威胁英伟达 GDDR6 显卡:“锤击”变种 GPUBreach 曝光,可绕过防护获取系统最高权限

天涯百科 网络资讯 1

4 月 8 日消息,科技媒体 TechPowerUp 今天(4 月 8 日)发布博文,报道称针对英伟达显卡的 Rowhammer“锤击”攻击方式迎来新变种 GPUBreach,利用 GPU 驱动程序的内存安全漏洞破坏元数据,诱使拥有内核权限的驱动执行越界写入,从而绕过 IOMMU 保护并获取 CPU 端 Root 权限。

此前报道,包括 GDDRHammer 和 GeForge 攻击方式在内,多数 Rowhammer 攻击可以通过在 BIOS 开启 IOMMU(输入输出内存管理单元)缓解,从而限制 GPU 访问主机内存区域。而多伦多大学研究人员最新发现的 GPUBreach 方式成功突破了这一防线,实现了 CPU 端权限提升。

传统防御中,IOMMU 将 GPU 的直接内存访问限制在驱动分配的缓冲区内,有效阻断典型的 DMA 攻击。GPUBreach 采用了截然不同的攻击路径,它利用 GPU 驱动程序内部的内存安全漏洞,在允许的缓冲区内破坏元数据。

由于 GPU 驱动默认被视为操作系统的高信任组件,具备内核权限,被破坏的元数据会诱使驱动执行越界写入操作。

这一机制让攻击者能够完全绕过 IOMMU 的保护,获取主机系统的 Root 权限,危害性远超以往的 Rowhammer 变种。

研究人员已于 2025 年 11 月向 NVIDIA 及 Google、AWS、Microsoft 等超大规模厂商披露了该漏洞。硬件层面,搭载 GDDR7 和 HBM3/HBM4 内存的新一代 GPU 不受此攻击影响,仅旧款 GDDR6 产品存在风险。

虽然 ECC 内存能缓解部分比特翻转,但无法彻底根除威胁。值得注意的是,从 DDR4、DDR5 到 GDDR7 等新一代 DRAM 采用的 On-Die ECC(片上纠错码)技术,可间接防御针对 Rowhammer 的比特翻转。

参考

  • GPUBreach: Privilege Escalation Attacks on GPUs using Rowhammer

相关阅读:

  • 《英伟达推荐 GDDR6 显存 GPU 激活 ECC,防范 Rowhammer 攻击》

  • 《英伟达 RTX 3060 等显卡遭遇新型“锤击”威胁,黑客可接管你的电脑》