新型Rowhammer攻击可完全控制搭载Nvidia GPU的机器
研究人员发现两种新型Rowhammer攻击——GDDRHammer和GeForge,可利用Nvidia Ampere架构GPU的GDDR内存漏洞,实现对主机CPU内存的完全读写访问,从而获得系统根权限。
攻击在RTX 3060和RTX 6000显卡上成功演示。GDDRHammer针对RTX 6000,平均引发129次位翻转;GeForge在RTX 3060上可引发1,171次,RTX 6000上为202次。攻击通过内存按摩技术绕过驱动保护,篡改页表映射,突破GPU与CPU内存隔离。
GDDRHammer和GeForge均依赖IOMMU(输入输出内存管理单元)关闭——这为BIOS默认设置。IOMMU可限制GPU访问主机敏感内存,但启用会带来性能开销。Nvidia允许通过命令行启用ECC(错误纠正码)缓解攻击,但同样会降低可用内存容量,且部分攻击可绕过ECC。
研究人员强调,现有CPU侧Rowhammer防护措施不足以应对GPU侧攻击,未来解决方案需同时覆盖CPU与GPU内存。目前无已知野外攻击实例,但该研究揭示了GPU在云计算等共享环境中可能成为安全突破口。
Nvidia建议用户参考其2023年7月发布的GPUHammer应对指南。仅Ampere架构的RTX 3060和RTX 6000被证实存在漏洞,但未排除新一代GPU存在类似风险。
研究团队认为,该成果旨在警示GPU制造商与用户,Rowhammer攻击可能对系统安全构成严重威胁,尤其在多用户共享的云环境中。
更多技术细节可见相关研究论文。
编辑点评
此事件揭示了硬件级安全威胁向GPU领域的延伸,标志着Rowhammer攻击从CPU内存扩展至图形处理单元,形成跨组件攻击新范式。在云计算和AI算力共享日益普及的背景下,单台GPU可能被数十用户共享,攻击者可通过恶意程序在GPU上执行位翻转,进而控制整个主机系统,造成数据泄露、权限提升或服务中断。这凸显了现有安全架构的盲区:多数CPU侧缓解机制(如Target Row Refresh、ECC)未覆盖GPU内存,导致攻击者可绕过传统防护。从全球技术治理角度看,该研究促使硬件厂商重新审视GPU与CPU内存统一安全设计,可能推动IOMMU默认启用或新型内存保护标准的制定。此外,随着AI算力需求激增,GPU在数据中心中的占比持续上升,此类攻击若被恶意利用,可能引发云服务商大规模安全审计与配置升级。虽然目前无野外案例,但攻击可行性已被实证,其长期影响可能重塑数据中心安全框架。