新发现GDDRHammer与GeForge攻击,可越权控

2026-05-05阅读 0热度 0
Forge

新型Rowhammer技术出现:英伟达显卡面临GDDRHammer与GeForge挑战

针对显卡的物理层攻击技术出现新演变。安全研究人员证实,继传统Rowhammer技术后,两种针对英伟达GPU的新型攻击方法——GDDRHammer与GeForge——已被成功验证。其核心攻击向量,是通过对显存特定行进行高频次、精准定址的读写访问,引发相邻存储单元间的电荷干扰。这种由电磁耦合效应导致的位翻转(Bit Flip),使存储单元的逻辑状态从“0”逆转为“1”,或反之。此类硅基级硬件漏洞若遭利用,可直接导致应用程序异常终止、系统数据损坏,并可能成为特权提权(Privilege Escalation)的攻击跳板,危及整个系统安全边界。

攻击效能分析与现有防护绕过

实测数据凸显了攻击效能的显著提升。在配备GDDR6显存的NVIDIA RTX 6000上,GDDRHammer成功在每个内存Bank中诱发平均129次位翻转,攻击成功率较此前公开技术提升64倍。GeForge攻击则展现出更强扰动能力:在RTX 3060上实现单Bank 1171次翻转;即便在具备更强纠错设计的RTX 6000上,翻转次数也达到202次。技术关键在于,攻击者采用了经过优化的“内存访问模式”(Memory Access Pattern),该模式有效规避了驱动层的内存访问频率限制(Throttling)与地址随机化(Address Space Layout Randomization)等内置缓解机制。

核心攻击路径:GPU页表项篡改

此次研究的突破性发现,在于攻击者能够通过可控的位翻转,直接篡改GPU的页表项(Page Table Entry, PTE)。通过精准诱导PTE中的物理页框号(Page Frame Number)或权限位发生翻转,攻击者实质上获得了对GPU显存任意位置的读写原语(Read/Write Primitive)。这为后续攻击链的延伸奠定了基础:通过对GPU到主机内存的DMA(直接内存访问)路径进行逆向构造,理论上可建立从显存到系统物理内存的完整控制通道,从而彻底突破CPU与GPU间的内存隔离防护体系。

可行缓解方案与其性能影响

针对此类物理层攻击,可操作的缓解措施主要依赖于硬件级功能。建议用户参照英伟达安全公告,在系统BIOS/UEFI中启用IOMMU(输入输出内存管理单元)以实现设备内存访问隔离。对于支持ECC(错误检查和纠正)显存的专业级显卡,启用ECC功能可主动检测并纠正单比特错误,从而有效干扰攻击所需的翻转累积。需要明确的是,无论是启用IOMMU带来的地址转换延迟,还是ECC校验引入的额外时钟周期,均会带来可量化的性能损耗。管理员需依据实际工作负载与安全需求,进行明确的性能与安全权衡(Performance-Security Tradeoff)。

受影响设备范围与当前威胁评估

根据研究披露,已验证受影响的设备集中于采用Ampere架构的特定型号,包括GeForce RTX 3060及Quadro RTX 6000。截至2026年4月3日,主流威胁情报平台尚未收录到利用GDDRHammer或GeForge技术发起的野外攻击(In-the-Wild Exploitation)案例。目前也无证据表明相关攻击代码已被整合进恶意软件工具包。然而,这项研究本身具有显著的启示价值:它揭示了在GPU显存高密度封装与高频运行的发展趋势下,由电路级物理效应所引发的安全风险已成为一个不可忽视的攻击面,需引起硬件架构设计与系统安全社区的持续关注。

免责声明

本网站新闻资讯均来自公开渠道,力求准确但不保证绝对无误,内容观点仅代表作者本人,与本站无关。若涉及侵权,请联系我们处理。本站保留对声明的修改权,最终解释权归本站所有。

相关阅读

更多
欢迎回来 登录或注册后,可保存提示词和历史记录
登录后可同步收藏、历史记录和常用模板
注册即表示同意服务条款与隐私政策