HackerNews 编译,转载请注明出处:
多伦多大学研究团队开发出一种名为GPUBreach的新型攻击,可通过在GPU GDDR6内存上诱导Rowhammer位翻转来提升权限,最终导致系统完全沦陷。
GPUBreach的完整细节将于4月13日在奥克兰举行的IEEE安全与隐私研讨会上公布。
研究人员证明,GDDR6中的Rowhammer诱导位翻转可损坏GPU页表(PTE),向无特权的CUDA内核授予任意GPU内存读写权限。
攻击者随后可利用NVIDIA驱动中的内存安全漏洞,将此链接至CPU端权限提升,可能在无需禁用输入输出内存管理单元(IOMMU)保护的情况下实现系统完全沦陷。
IOMMU是一种硬件单元,用于防范直接内存攻击,通过管理每个设备可访问的内存区域来控制和限制设备访问内存的方式。
尽管IOMMU是防范大多数直接内存访问(DMA)攻击的有效措施,但无法阻止GPUBreach。
研究人员解释:”GPUBreach表明,GPU Rowhammer攻击已从数据损坏升级为真正的权限提升。通过损坏GPU页表,无特权CUDA内核可获得任意GPU内存读写权限,然后利用NVIDIA驱动中新发现的内存安全漏洞,将此能力链接至CPU端提升。结果是实现系统范围的沦陷直至root shell,且无需禁用IOMMU,与当代研究不同,使GPUBreach成为更强大的威胁。”
同一研究团队此前曾展示GPUHammer——首个证明GPU Rowhammer攻击切实可行的研究,促使NVIDIA向用户发出警告,并建议激活系统级纠错码缓解措施以阻止GDDR6内存上的此类尝试。
然而,GPUBreach将威胁提升至新高度,表明不仅可能损坏数据,还可能在IOMMU启用的情况下获取root权限。
研究人员以配备GDDR6的NVIDIA RTX A6000 GPU为例展示结果,该型号广泛用于AI开发和训练工作负载。
披露与缓解措施
多伦多大学研究人员于2025年11月11日向NVIDIA、谷歌、AWS和微软报告了发现。
谷歌确认报告并向研究人员授予600美元漏洞赏金。
NVIDIA表示可能更新其2025年7月的现有安全公告,以纳入新发现的攻击可能性。
正如研究人员所证明,如果GPU控制的内存能够损坏受信任的驱动状态,仅靠IOMMU是不够的,因此面临风险的用户不应仅依赖该安全措施。
纠错码(ECC)内存有助于纠正单位翻转并检测双位翻转,但对多位翻转不可靠。
最终,研究人员强调,对于无ECC的消费级GPU,GPUBreach完全无法缓解。
研究人员将于4月13日发布其工作的完整细节,包括技术论文及GitHub仓库(含复现包和脚本)。
消息来源:bleepingcomputer.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文