英伟达GDDR6显卡曝出新型Rowhammer攻击风险 可致整机失守

2026年04月03日 22:50 次阅读 稿源:cnBeta.COM 条评论

近期安全研究显示,Rowhammer这一由来已久的内存硬件攻击手法,已经从传统的CPU及其所依赖的DDR内存(如DDR4),蔓延至使用GDDR6显存的英伟达GPU,并进一步威胁到主机CPU侧的系统安全。Rowhammer通过对DRAM执行高频率、定向的访问操作,诱发特定位发生比特翻转,从而绕过内存隔离机制,使攻击者获得设备控制权。

两支独立研究团队分别提出了名为“GDDRHammer”和“GeForge”的攻击链,证明可以利用英伟达搭载GDDR6显存的多款GPU上产生的Rowhammer比特翻转,最终取得对主机CPU内存的完全控制。研究指出,这一攻击不仅局限在GPU本身,而是将风险延伸至整台主机系统,实质上打破了图形子系统与主机系统之间原本应有的安全边界。

攻击利用的关键步骤在于针对GPU的内存分配器,通过精确控制的比特翻转破坏GPU页表结构。一旦GPU页表遭篡改,攻击者即可在CPU内存空间中获得任意读写权限,从而访问系统中存储的任何数据,实现从图形子系统向主机系统的“横向突破”。在成功利用后,攻击者能够随意操控内存内容、提升权限直至root级别,而无需触碰传统意义上的高权限软件路径。

在实验测试中,研究团队发现部分英伟达GPU在攻击下表现出明显的比特翻转数量:其中一块GeForce RTX 3060在测试中出现了1,171次比特翻转,而RTX 6000“Ada”专业显卡则观测到202次比特翻转。研究者表示,已有总计25款英伟达GPU接受测试,目前仅有少数型号表现出对该攻击向量的明显敏感性,更多型号仍在持续验证过程中。

值得注意的是,本轮攻击目前仅对搭载GDDR6显存的英伟达GPU有效,采用GDDR6X或GDDR7显存的GPU未被发现存在同类可利用漏洞。这意味着,新一代部分高端或更新架构的显卡,在这一特定攻击面上暂时处于相对安全的状态。不过,考虑到大量消费级及专业级产品仍采用GDDR6,潜在影响范围依然不容忽视。

针对这一威胁,研究指出目前有两种主要缓解措施可供采用。其一是在主板BIOS中开启IOMMU功能,通过限制GPU可访问的主机内存区域来封堵主要攻击路径。IOMMU负责将设备可见的虚拟地址转换为主机物理内存地址,并可将敏感内存区域与外设隔离,从根本上阻断GPU对关键数据的直接访问。

另一项防护手段是为GPU开启误差校正码(ECC)功能,英伟达已通过命令行接口向用户开放相关开关。ECC可以在硬件层面检测并纠正部分内存比特翻转,从而在一定程度上抵消Rowhammer攻击的效果。不过,ECC开启后可用显存容量会有所减少,同时增加额外处理开销,导致GPU性能出现一定幅度下滑。

研究团队在官方说明中强调,当前结果并不意味着所有GDDR6显卡都存在同等程度风险,而是指出了在特定架构与实现下,GDDR6在高强度访问场景中存在可被利用的物理脆弱性。他们呼吁数据中心运营方、云服务提供商以及多租户环境中广泛使用GPU资源的企业,优先评估并部署IOMMU和ECC等防护措施,以降低高价值目标暴露在该类硬件攻击面前的概率。

对文章打分

英伟达GDDR6显卡曝出新型Rowhammer攻击风险 可致整机失守

1 (50%)
已有 条意见

    最新资讯

    加载中...

    编辑精选

    加载中...

    热门评论

      Top 10

      招聘

      created by ceallan