新型 GPUBreach 攻击利用 GPU Rowhammer 实现系统接管
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是多伦多大学的研究团队开发了一种名为GPUBreach的新攻击方法。这种攻击利用GPU的GDDR6内存中的Rowhammer漏洞,诱导位翻转,从而提升权限,最终导致系统被完全控制。攻击者甚至可以在IOMMU保护启用的情况下实现这一点,而IOMMU通常用于防范直接内存攻击。 接下来,研究人员展示了如何通过损坏GPU页表来赋予无特权的CUDA内核任意内存读写权限,并利用NVIDIA驱动中的漏洞进一步提升CPU端权限。这使得攻击者能够在不禁用IOMMU的情况下获得root权限。 此外,文章提到研究人员已经向相关公司报告了这一漏洞,并计划在IEEE安全与隐私研讨会上详细公布攻击细节和技术论文。 总结时需要涵盖以下几点: 1. 攻击名称:GPUBreach 2. 攻击手段:利用GDDR6内存的Rowhammer漏洞 3. 影响:提升权限,导致系统沦陷 4. 特点:无需禁用IOMMU 5. 漏洞利用:涉及GPU页表和NVIDIA驱动漏洞 6. 披露与缓解:已报告给相关公司,并计划发布详细信息 现在,我需要将这些要点浓缩到100字以内。要注意用词简洁明了,避免冗长的句子结构。 可能的结构: - 开头介绍攻击名称和基本原理。 - 接着说明攻击如何实现权限提升。 - 最后提到披露和缓解措施。 确保不遗漏关键信息的同时保持简洁。 </think> 多伦多大学团队开发GPUBreach攻击,利用GPU GDDR6内存中的Rowhammer漏洞诱导位翻转,损坏GPU页表并获取任意内存读写权限。随后通过NVIDIA驱动中的安全漏洞提升CPU端权限,在启用IOMMU保护的情况下实现系统完全沦陷。该研究将于4月13日公开详细信息,并计划发布技术论文和复现包。 2026-4-7 03:39:20 Author: hackernews.cc(查看原文) 阅读量:10 收藏

HackerNews 编译,转载请注明出处:

多伦多大学研究团队开发出一种名为GPUBreach的新型攻击,可通过在GPU GDDR6内存上诱导Rowhammer位翻转来提升权限,最终导致系统完全沦陷。

GPUBreach的完整细节将于4月13日在奥克兰举行的IEEE安全与隐私研讨会上公布。

研究人员证明,GDDR6中的Rowhammer诱导位翻转可损坏GPU页表(PTE),向无特权的CUDA内核授予任意GPU内存读写权限。

攻击者随后可利用NVIDIA驱动中的内存安全漏洞,将此链接至CPU端权限提升,可能在无需禁用输入输出内存管理单元(IOMMU)保护的情况下实现系统完全沦陷。

IOMMU是一种硬件单元,用于防范直接内存攻击,通过管理每个设备可访问的内存区域来控制和限制设备访问内存的方式。

尽管IOMMU是防范大多数直接内存访问(DMA)攻击的有效措施,但无法阻止GPUBreach。

研究人员解释:”GPUBreach表明,GPU Rowhammer攻击已从数据损坏升级为真正的权限提升。通过损坏GPU页表,无特权CUDA内核可获得任意GPU内存读写权限,然后利用NVIDIA驱动中新发现的内存安全漏洞,将此能力链接至CPU端提升。结果是实现系统范围的沦陷直至root shell,且无需禁用IOMMU,与当代研究不同,使GPUBreach成为更强大的威胁。”

同一研究团队此前曾展示GPUHammer——首个证明GPU Rowhammer攻击切实可行的研究,促使NVIDIA向用户发出警告,并建议激活系统级纠错码缓解措施以阻止GDDR6内存上的此类尝试。

然而,GPUBreach将威胁提升至新高度,表明不仅可能损坏数据,还可能在IOMMU启用的情况下获取root权限。

研究人员以配备GDDR6的NVIDIA RTX A6000 GPU为例展示结果,该型号广泛用于AI开发和训练工作负载。

披露与缓解措施

多伦多大学研究人员于2025年11月11日向NVIDIA、谷歌、AWS和微软报告了发现。

谷歌确认报告并向研究人员授予600美元漏洞赏金。

NVIDIA表示可能更新其2025年7月的现有安全公告,以纳入新发现的攻击可能性。

正如研究人员所证明,如果GPU控制的内存能够损坏受信任的驱动状态,仅靠IOMMU是不够的,因此面临风险的用户不应仅依赖该安全措施。

纠错码(ECC)内存有助于纠正单位翻转并检测双位翻转,但对多位翻转不可靠。

最终,研究人员强调,对于无ECC的消费级GPU,GPUBreach完全无法缓解。

研究人员将于4月13日发布其工作的完整细节,包括技术论文及GitHub仓库(含复现包和脚本)。


消息来源:bleepingcomputer.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/64042
如有侵权请联系:admin#unsafe.sh