近期安全研究顯示,Rowhammer這一由來已久的內存硬件攻擊手法,已經從傳統的CPU及其所依賴的DDR內存(如DDR4),蔓延至使用GDDR6顯存的英偉達GPU,并進一步威脅到主機CPU側的系統安全。Rowhammer通過對DRAM執行高頻率、定向的訪問操作,誘發特定位發生比特翻轉,從而繞過內存隔離機制,使攻擊者獲得設備控制權。
![]()
兩支獨立研究團隊分別提出了名為“GDDRHammer”和“GeForge”的攻擊鏈,證明可以利用英偉達搭載GDDR6顯存的多款GPU上產生的Rowhammer比特翻轉,最終取得對主機CPU內存的完全控制。研究指出,這一攻擊不僅局限在GPU本身,而是將風險延伸至整臺主機系統,實質上打破了圖形子系統與主機系統之間原本應有的安全邊界。
攻擊利用的關鍵步驟在于針對GPU的內存分配器,通過精確控制的比特翻轉破壞GPU頁表結構。一旦GPU頁表遭篡改,攻擊者即可在CPU內存空間中獲得任意讀寫權限,從而訪問系統中存儲的任何數據,實現從圖形子系統向主機系統的“橫向突破”。在成功利用后,攻擊者能夠隨意操控內存內容、提升權限直至root級別,而無需觸碰傳統意義上的高權限軟件路徑。
在實驗測試中,研究團隊發現部分英偉達GPU在攻擊下表現出明顯的比特翻轉數量:其中一塊GeForce RTX 3060在測試中出現了1,171次比特翻轉,而RTX 6000“Ada”專業顯卡則觀測到202次比特翻轉。研究者表示,已有總計25款英偉達GPU接受測試,目前僅有少數型號表現出對該攻擊向量的明顯敏感性,更多型號仍在持續驗證過程中。
值得注意的是,本輪攻擊目前僅對搭載GDDR6顯存的英偉達GPU有效,采用GDDR6X或GDDR7顯存的GPU未被發現存在同類可利用漏洞。這意味著,新一代部分高端或更新架構的顯卡,在這一特定攻擊面上暫時處于相對安全的狀態。不過,考慮到大量消費級及專業級產品仍采用GDDR6,潛在影響范圍依然不容忽視。
針對這一威脅,研究指出目前有兩種主要緩解措施可供采用。其一是在主板BIOS中開啟IOMMU功能,通過限制GPU可訪問的主機內存區域來封堵主要攻擊路徑。IOMMU負責將設備可見的虛擬地址轉換為主機物理內存地址,并可將敏感內存區域與外設隔離,從根本上阻斷GPU對關鍵數據的直接訪問。
另一項防護手段是為GPU開啟誤差校正碼(ECC)功能,英偉達已通過命令行接口向用戶開放相關開關。ECC可以在硬件層面檢測并糾正部分內存比特翻轉,從而在一定程度上抵消Rowhammer攻擊的效果。不過,ECC開啟后可用顯存容量會有所減少,同時增加額外處理開銷,導致GPU性能出現一定幅度下滑。
研究團隊在官方說明中強調,當前結果并不意味著所有GDDR6顯卡都存在同等程度風險,而是指出了在特定架構與實現下,GDDR6在高強度訪問場景中存在可被利用的物理脆弱性。他們呼吁數據中心運營方、云服務提供商以及多租戶環境中廣泛使用GPU資源的企業,優先評估并部署IOMMU和ECC等防護措施,以降低高價值目標暴露在該類硬件攻擊面前的概率。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.