多伦多大学的研究人员近期披露了一种名为GPUBreach的新型攻击向量。该攻击能够利用GPU GDDR6内存中的Rowhammer位翻转漏洞,从而实现权限提升并最终完全控制受害者的系统。
攻击原理与影响
研究团队演示了如何通过Rowhammer诱导的位翻转来破坏GPU页表(PTE)。这种操作赋予了无权限的CUDA内核对GPU内存的任意读写访问能力。攻击者随后可以利用NVIDIA驱动程序中的内存安全漏洞,将权限提升扩展至CPU端。
不同于以往的攻击方式,GPUBreach无需禁用IOMMU(输入-输出内存管理单元)保护即可奏效。IOMMU原本旨在通过限制设备访问内存区域来防御直接内存访问(DMA)攻击,但在此次攻击中未能起到防御作用。
研究团队指出:“GPUBreach证明了GPU Rowhammer攻击已从单纯的数据损坏演变为真正的权限提升。通过破坏GPU页表,攻击者可以获得任意内存读写权限,并结合NVIDIA驱动程序中的漏洞,最终获得root shell。”
此次实验使用的是广泛应用于人工智能开发与训练的NVIDIA RTX A6000 GPU。由于该攻击在IOMMU启用状态下依然有效,其威胁程度远超此前的GPUHammer攻击。
研究人员已于2025年11月11日向NVIDIA、谷歌、亚马逊云科技(AWS)和微软报告了相关发现。谷歌已确认该漏洞并向研究人员发放了600美元的漏洞赏金。NVIDIA表示正在评估其安全公告,可能将在此前发布的指导意见基础上更新针对此类攻击的防御建议。
对于缺乏ECC(纠错码)内存的消费级GPU,目前尚无有效的缓解措施。ECC内存虽然能够纠正单比特翻转并检测双比特翻转,但面对多比特翻转攻击时可靠性受限。
研究团队计划于4月13日在奥克兰举行的IEEE安全与隐私研讨会上正式发布该研究的详细技术文档,并同步在GitHub上提供复现脚本。