IT之家 4 月 3 日消息,科技媒体 Ars Technica 今天(4 月 3 日)发布博文,报道称研究人员发现针对英伟达显卡的 2 种 Rowhammer 攻击方式,成功突破 GPU 显存隔离,获取 CPU 内存完整读写权限,最终完全控制用户电脑。
IT之家曾于 2025 年报道,英伟达为了防范 Rowhammer 攻击,推荐用户激活系统级错误纠正码(ECC)缓解措施,通过添加冗余位来保持数据的完整性,维护数据的可靠性和准确性。
![]()
Rowhammer 攻击是通过高频访问显存引发电扰动,控制相邻数据位在 1 和 0 之间变换,从而改变显存中的信息,可能导致服务拒绝、数据损坏甚至权限提升等。
![]()
Rowhammer 攻击方式最高可以追溯到 2014 年,在不断演进后于 2025 年首次实现干扰 GPU 显存,不过当时仅能干扰神经网络输出。
研究人员本次发现了 GDDRHammer 和 GeForge 两种 Rowhammer 攻击方式,其中 GDDRHammer 针对 RTX 6000 显卡,平均每个存储体引发 129 次位翻转,较去年提升 64 倍。
而 GeForge 共计在 RTX 3060 上引发 1171 次位翻转,在 RTX 6000 上引发 202 次,两种攻击均通过“内存按摩”(memory massaging)技术绕过 Nvidia 驱动保护机制,将页表引导至未受保护区域。
Memory Massaging(内存按摩)通常指一种用于提高缓冲区溢出等安全漏洞利用成功率的技术,广义上也包含针对内存布局的优化与整理。
![]()
攻击的核心突破在于篡改 GPU 页表映射。研究人员通过位翻转修改页表项,获得 GPU 显存任意读写权限,进而将指针指向 CPU 内存,实现完全掌控主机物理内存。
![]()
Nvidia 建议用户参考此前发布的安全指引。研究人员指出,启用 BIOS 中的 IOMMU 功能可阻断攻击,但该功能默认关闭且会带来性能损耗。在 GPU 上启用 ECC 纠错码是另一种缓解方案,同样存在性能开销,且部分 Rowhammer 攻击可绕过 ECC 防护。
在受影响显卡方面,现有测试证据表明 GDDRHammer 和 GeForge 仅限 Ampere 架构的 RTX 3060 和 RTX 6000,且目前没有证据表明,有黑客利用这 2 种新型攻击方式发起实战攻击。
参考
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.