威胁英伟达 GDDR6 显卡:新“锤击”变种 GPUBreach 曝光,可绕过防护获取系统最高权限 就在
就在今天,科技圈被一条安全新闻搅动了水面。根据 TechPowerUp 4月8日发布的报道,针对英伟达显卡的经典“锤击”攻击——Rowhammer,出现了一个极其危险的新变种,代号 GPUBreach。
免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈
这个新攻击的厉害之处在于,它不再走“硬碰硬”的老路,而是聪明地利用了 GPU 驱动程序自身的内存安全漏洞。攻击者通过破坏缓冲区内的元数据,诱使拥有内核权限的驱动执行越界写入操作。这一招,直接让原本坚固的 IOMMU(输入输出内存管理单元)防线形同虚设,最终成功获取 CPU 端的最高控制权。
话说回来,以往的 Rowhammer 攻击,比如 GDDRHammer 和 GeForge,通常有个“软肋”:只要在 BIOS 里开启 IOMMU,就能有效限制 GPU 对主机内存区域的访问,从而将攻击挡在门外。但 GPUBreach 的出现,彻底碘伏了这种防御逻辑。
传统防御的核心,是依靠 IOMMU 把 GPU 的直接内存访问严格限制在驱动分配的缓冲区内,以此来阻断典型的 DMA 攻击。GPUBreach 却另辟蹊径,它选择从 GPU 驱动程序内部下手。由于驱动程序本身被操作系统视为高度可信的组件,且具备内核权限,一旦其内部的元数据被破坏,就会“乖乖地”执行攻击者设计的越界写入。
这意味着什么呢?意味着攻击者能完全绕开 IOMMU 这堵“防火墙”,直接拿到主机系统的 Root 权限。其危害性的量级,显然远超以往任何一个 Rowhammer 变种,堪称一次防御体系的重大突破。
面对如此严重的威胁,研究人员自然没有怠慢。他们已于 2025 年 11 月将此漏洞详细披露给了英伟达,以及谷歌、AWS、微软等主流云服务厂商。从硬件层面看,搭载了 GDDR7 和 HBM3/HBM4 内存的新一代 GPU 是安全的,风险主要集中在仍在使用 GDDR6 内存的旧款产品上。
当然,有人可能会想到 ECC 内存。确实,ECC 能够缓解部分因“锤击”导致的比特翻转问题,但它并非根除威胁的“银弹”。这里需要划个重点:从 DDR4、DDR5 到 GDDR7 等新一代 DRAM 普遍采用的 On-Die ECC(片上纠错码)技术,反而能更有效地从物理层面防御由 Rowhammer 引发的比特翻转,这算是一个间接的利好消息。

GPUBreach: Privilege Escalation Attacks on GPUs using Rowhammer
菜鸟下载发布此文仅为传递信息,不代表菜鸟下载认同其观点或证实其描述。