
新型 Rowhammer 攻擊可完全控制運行 Nvidia GPU 的電腦
研究人員展示了 GDDRHammer 與 GeForge 兩項新型 Rowhammer 攻擊,利用 Nvidia GPU 記憶體的漏洞獲取完整的 root 權限並入侵主機系統。
背景
近期兩項獨立研究揭露了針對 Nvidia GPU 的新型 Rowhammer 攻擊,分別命名為 GDDRHammer 與 GeForge。這類攻擊利用記憶體硬體中電荷干擾導致的位元翻轉現象,成功從 GPU 端滲透至主機 CPU 記憶體,進而取得系統的完全控制權。由於高效能 GPU 在雲端環境中經常由多位使用者共享,此漏洞對多租戶架構的安全性構成了嚴峻挑戰。
社群觀點
在 Hacker News 的討論中,社群成員對於這項攻擊的實際影響範圍與防禦機制展開了深入探討。部分觀點認為,雖然目前實驗證實受影響的硬體僅限於 Nvidia Ampere 架構的 RTX 3060 與 RTX 6000,但這並不代表其他型號就絕對安全。留言者 adrian_b 指出,這兩款卡僅是目前被測試過的對象,考量到 GDDR 記憶體技術的通用性,其他消費級 Ampere 顯示卡甚至更新一代的產品,極有可能也存在類似風險。
關於此攻擊的威脅程度,社群內存在不同的解讀。有意見認為這主要屬於資料中心等級的漏洞,因為 Rowhammer 攻擊通常需要多使用者共享環境才能發揮其越權攻擊的特性。然而,SkiFire13 提醒,這項技術本質上是一種權限提升手段,即使在單一使用者的機器上,惡意程式也可能藉此繞過安全沙箱,從非特權使用者晉升為 root 權限,因此對一般用戶而言仍具備潛在威脅。
在防禦層面,討論焦點集中在 IOMMU(輸入輸出記憶體管理單元)的配置上。研究指出,若要在 BIOS 中啟用 IOMMU 才能阻斷此攻擊路徑,但現實情況是許多主機板為了相容性考量,預設會關閉此功能。pclmulqdq 觀察到一個有趣的對比:資料中心通常會主動開啟 IOMMU 以確保隔離性,反而是最容易受攻擊的消費級設備往往處於不設防狀態。此外,開啟 GPU 的 ECC(錯誤修正碼)功能也被視為有效的緩解措施。
最令社群感到震驚的技術細節在於,攻擊者竟然能將微小的 GPU 記憶體寫入操作,轉化為對整個 CPU 記憶體空間的任意讀寫權限。這打破了過往認為 GPU 與 CPU 記憶體邊界相對穩固的認知,也讓開發者意識到,未來的 Rowhammer 防禦方案不能再僅侷限於 CPU 端,必須將 GPU 記憶體安全性納入整體系統防護的考量之中。