Hacker News 中文摘要

RSS订阅

新型Rowhammer攻击可完全控制运行Nvidia GPU的设备 -- New Rowhammer attacks give complete control of machines running Nvidia GPUs

文章摘要

新研究发现针对Nvidia高性能GPU的新型Rowhammer攻击方式,可通过操纵显存中的比特翻转获取主机root权限。这种攻击利用DRAM内存的电气干扰漏洞,使恶意用户能完全控制共享云环境中的机器。该技术延续了2014年首次发现的Rowhammer内存攻击原理。

文章总结

标题:新型Rowhammer攻击可完全控制搭载NVIDIA GPU的设备

核心内容: 1. 安全研究人员发现两种针对NVIDIA高性能GPU的新型Rowhammer攻击方式——GDDRHammer和GeForge,可通过操纵GPU内存位翻转获取主机系统的完全控制权。

技术细节: - 攻击针对NVIDIA Ampere架构的RTX 6000和RTX 3060显卡 - 利用GDDR6内存的电气干扰特性,通过特殊的内存"锤击"模式实现位翻转 - GDDRHammer平均每个内存库可引发129次位翻转 - GeForge在RTX 3060上实现了1171次位翻转

攻击原理: - 通过操纵GPU页表破坏内存隔离机制 - 使攻击者获得对CPU内存的读写权限 - 最终可提升至root权限执行任意命令

防御措施: 1. 在BIOS中启用IOMMU内存管理单元 2. 开启GPU的ECC错误校正功能 3. 注意这两种防护都会带来性能损耗

影响范围: - 目前确认受影响的仅为2020年发布的Ampere架构显卡 - 云环境中共享的高价GPU(通常8000美元以上)风险较高 - 尚无实际攻击案例报告

研究意义: - 首次证明GPU内存的Rowhammer攻击与CPU同样危险 - 现有CPU防护措施无法防御来自GPU的攻击 - 提醒硬件厂商需要统筹考虑CPU和GPU的内存安全防护

(注:根据编辑要求,删减了技术细节中的部分专业术语解释、研究团队背景信息、以及文末作者介绍等非核心内容)

评论总结

评论总结:

  1. 影响范围有限的观点(评分未显示)
  • 主要论据:仅Ampere架构的RTX 3060和RTX 6000显卡受影响
  • 关键引用: "GPU users should understand that the only cards known to be vulnerable...are the RTX 3060 and RTX 6000" ("GPU用户应该明白,目前已知易受攻击的只有Ampere架构的RTX 3060和RTX 6000显卡")

  • 缓解措施:可通过启用GPU的ECC或BIOS中的IOMMU来防护

  • 关键引用: "mitigations are enabling ECC on the GPU or enabling IOMMU in BIOS" ("缓解措施包括启用GPU的ECC或BIOS中的IOMMU")
  1. 技术严重性观点
  • 主要论据:GPU内存写入能访问CPU内存的机制令人震惊
  • 关键引用: "The fact that this attack is possible at all...is pretty shocking" ("这种攻击竟然可能实现...令人震惊")

  • 影响评估:对普通用户影响不大,主要是数据中心需要关注

  • 关键引用: "doesn't sound like a big deal for users, this is more of a datacenter sort of vulnerability" ("对用户影响不大,这更像是数据中心需要关注的漏洞")