【安全资讯】新型GPUBreach攻击通过GPU Rowhammer实现系统接管

安恒恒脑 2026-04-07 19:15:18 275人浏览

概要:

在网络安全领域,针对硬件的攻击正变得日益复杂和危险。近日,多伦多大学的研究团队披露了一种名为GPUBreach的新型攻击,该攻击能够利用GPU内存的Rowhammer效应,在无需禁用输入输出内存管理单元(IOMMU)保护的情况下,实现权限提升并最终完全控制目标系统。这一发现凸显了现代计算系统中硬件安全漏洞的严重性,尤其对广泛使用GPU进行人工智能开发和训练的科技公司构成了直接威胁。

主要内容:

GPUBreach攻击的核心在于利用GPU GDDR6内存的Rowhammer物理缺陷。Rowhammer是一种硬件漏洞,通过反复快速访问(“锤击”)内存的特定行,可以导致相邻内存单元发生比特翻转。研究团队发现,攻击者可以利用这一现象,诱导GPU页表项(PTE)发生比特翻转,从而破坏其完整性。

通过破坏GPU页表,一个未获特权的CUDA内核能够获得对GPU内存的任意读写权限。攻击者随后可以将此能力与NVIDIA驱动程序中新发现的内存安全漏洞相结合,将权限提升链延伸至CPU侧。这一组合攻击最终能够在IOMMU保护机制仍处于启用状态的情况下,获得系统级的root shell访问权限,实现完全的系统接管。

与之前仅能导致数据损坏的GPUHammer攻击不同,GPUBreach展示了从数据损坏到实际权限提升的完整攻击路径。研究团队以广泛用于AI工作负载的NVIDIA RTX A6000 GPU为例进行了演示。尽管存在纠错码(ECC)内存等缓解措施,但该攻击对未配备ECC的消费级GPU构成了完全未缓解的威胁。研究团队已于2025年11月向相关厂商披露了此漏洞。
系统漏洞利用 零日漏洞 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。