快科技4月4日消息,據報道,經典的Rowhammer攻擊手法,已被研究者成功移植到現代GPU上。
新公布的GDDRHammer和GeForge兩種攻擊方式利用GDDR6顯存的位翻轉漏洞,可破壞GPU內存隔離機制并最終訪問主機CPU內存,實現整臺機器的淪陷。
Rowhammer最早于2014年被公開披露,其原理是通過反復訪問同一DRAM行來干擾相鄰行的電荷狀態,導致存儲位發生非預期翻轉。
![]()
新研究的思路與此一致,但目標從系統內存轉向了GPU顯存,攻擊者持續錘擊GDDR6的同一內存行,直到相鄰行的比特位發生翻轉。
![]()
這些翻轉一旦發生在GPU頁表中,即GPU用來管理自身內存訪問權限的映射表,攻擊者就能篡改GPU的內存視圖,將其重定向至主機CPU內存空間,從而突破隔離邊界。
公開演示中,研究者在GeForce RTX 3060和RTX A6000(GDDR6版本)上成功復現了攻擊,NVIDIA此前的安全公告也明確提及RTX A6000受此影響。
GDDRHammer論文指出,幾乎所有測試的RTX A6000卡在常規設置下仍然存在漏洞。
不過并非所有GPU都中招,研究團隊同步測試了RTX 3080、RTX 4060、RTX 4060 Ti和RTX 5050,均未觀測到位翻轉現象。
![]()
論文認為GDDR6X比GDDR6具備更強的抗性,而NVIDIA方面表示GDDR7內置了片上ECC糾錯機制,可間接緩解Rowhammer攻擊,因此RTX 50系列顯卡目前未被確認受影響。
對于受影響的用戶,均建議啟用ECC作為緩解措施,但需要指出的是,開啟ECC會犧牲部分可用顯存并帶來性能損耗,對于游戲場景并不推薦作為常規方案。
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.