文章摘要
新研究发现针对Nvidia高性能GPU的新型Rowhammer攻击方式,可通过操纵显存中的比特翻转获取主机root权限。这种攻击利用DRAM内存的电气干扰漏洞,使恶意用户能完全控制共享云环境中的机器。该技术延续了2014年首次发现的Rowhammer内存攻击原理。
文章总结
标题:新型Rowhammer攻击可完全控制搭载NVIDIA GPU的设备
核心内容: 1. 安全研究人员发现两种针对NVIDIA高性能GPU的新型Rowhammer攻击方式——GDDRHammer和GeForge,可通过操纵GPU内存位翻转获取主机系统的完全控制权。
技术细节: - 攻击针对NVIDIA Ampere架构的RTX 6000和RTX 3060显卡 - 利用GDDR6内存的电气干扰特性,通过特殊的内存"锤击"模式实现位翻转 - GDDRHammer平均每个内存库可引发129次位翻转 - GeForge在RTX 3060上实现了1171次位翻转
攻击原理: - 通过操纵GPU页表破坏内存隔离机制 - 使攻击者获得对CPU内存的读写权限 - 最终可提升至root权限执行任意命令
防御措施: 1. 在BIOS中启用IOMMU内存管理单元 2. 开启GPU的ECC错误校正功能 3. 注意这两种防护都会带来性能损耗
影响范围: - 目前确认受影响的仅为2020年发布的Ampere架构显卡 - 云环境中共享的高价GPU(通常8000美元以上)风险较高 - 尚无实际攻击案例报告
研究意义: - 首次证明GPU内存的Rowhammer攻击与CPU同样危险 - 现有CPU防护措施无法防御来自GPU的攻击 - 提醒硬件厂商需要统筹考虑CPU和GPU的内存安全防护
(注:根据编辑要求,删减了技术细节中的部分专业术语解释、研究团队背景信息、以及文末作者介绍等非核心内容)
评论总结
评论总结:
- 影响范围有限的观点(评分未显示)
- 主要论据:仅Ampere架构的RTX 3060和RTX 6000显卡受影响
关键引用: "GPU users should understand that the only cards known to be vulnerable...are the RTX 3060 and RTX 6000" ("GPU用户应该明白,目前已知易受攻击的只有Ampere架构的RTX 3060和RTX 6000显卡")
缓解措施:可通过启用GPU的ECC或BIOS中的IOMMU来防护
- 关键引用: "mitigations are enabling ECC on the GPU or enabling IOMMU in BIOS" ("缓解措施包括启用GPU的ECC或BIOS中的IOMMU")
- 技术严重性观点
- 主要论据:GPU内存写入能访问CPU内存的机制令人震惊
关键引用: "The fact that this attack is possible at all...is pretty shocking" ("这种攻击竟然可能实现...令人震惊")
影响评估:对普通用户影响不大,主要是数据中心需要关注
- 关键引用: "doesn't sound like a big deal for users, this is more of a datacenter sort of vulnerability" ("对用户影响不大,这更像是数据中心需要关注的漏洞")