← 返回

新型Rowhammer攻击可完全控制搭载Nvidia GPU的机器

研究人员发现两种新型Rowhammer攻击——GDDRHammer和GeForge,可利用Nvidia Ampere架构GPU的GDDR内存漏洞,实现对主机CPU内存的完全读写访问,从而获得系统根权限。攻击在RTX 3060和RTX 6000显卡上成功演示,平均可引发129至1171次位翻转。攻击依赖IOMMU关闭(默认设置),通过内存按摩技术绕过驱动保护,篡改页表映射以突破隔离。研究人员指出,现有CPU内存防护措施不足以应对GPU侧攻击,未来需统一考虑CPU与GPU内存安全。Nvidia建议用户参考其2023年7月发布的GPUHammer应对指南,或启用IOMMU/ECC缓解,但均存在...

新型Rowhammer攻击可完全控制搭载Nvidia GPU的机器

研究人员发现两种新型Rowhammer攻击——GDDRHammerGeForge,可利用Nvidia Ampere架构GPU的GDDR内存漏洞,实现对主机CPU内存的完全读写访问,从而获得系统根权限。

攻击在RTX 3060和RTX 6000显卡上成功演示。GDDRHammer针对RTX 6000,平均引发129次位翻转;GeForge在RTX 3060上可引发1,171次,RTX 6000上为202次。攻击通过内存按摩技术绕过驱动保护,篡改页表映射,突破GPU与CPU内存隔离。

GDDRHammer和GeForge均依赖IOMMU(输入输出内存管理单元)关闭——这为BIOS默认设置。IOMMU可限制GPU访问主机敏感内存,但启用会带来性能开销。Nvidia允许通过命令行启用ECC(错误纠正码)缓解攻击,但同样会降低可用内存容量,且部分攻击可绕过ECC。

研究人员强调,现有CPU侧Rowhammer防护措施不足以应对GPU侧攻击,未来解决方案需同时覆盖CPU与GPU内存。目前无已知野外攻击实例,但该研究揭示了GPU在云计算等共享环境中可能成为安全突破口。

Nvidia建议用户参考其2023年7月发布的GPUHammer应对指南。仅Ampere架构的RTX 3060和RTX 6000被证实存在漏洞,但未排除新一代GPU存在类似风险。

研究团队认为,该成果旨在警示GPU制造商与用户,Rowhammer攻击可能对系统安全构成严重威胁,尤其在多用户共享的云环境中。

更多技术细节可见相关研究论文。

编辑点评

此事件揭示了硬件级安全威胁向GPU领域的延伸,标志着Rowhammer攻击从CPU内存扩展至图形处理单元,形成跨组件攻击新范式。在云计算和AI算力共享日益普及的背景下,单台GPU可能被数十用户共享,攻击者可通过恶意程序在GPU上执行位翻转,进而控制整个主机系统,造成数据泄露、权限提升或服务中断。这凸显了现有安全架构的盲区:多数CPU侧缓解机制(如Target Row Refresh、ECC)未覆盖GPU内存,导致攻击者可绕过传统防护。从全球技术治理角度看,该研究促使硬件厂商重新审视GPU与CPU内存统一安全设计,可能推动IOMMU默认启用或新型内存保护标准的制定。此外,随着AI算力需求激增,GPU在数据中心中的占比持续上升,此类攻击若被恶意利用,可能引发云服务商大规模安全审计与配置升级。虽然目前无野外案例,但攻击可行性已被实证,其长期影响可能重塑数据中心安全框架。

相关消息:https://arstechnica.com/security/2026/04/new-rowhammer-attacks-give-complete-control-of-machines-running-nvidia-gpus/
当日日报:查看 2026年04月03日 当日日报