多伦多大学研究人员披露GPUBreach漏洞,能让无特权进程利用GPU内存RowHammer位翻转,篡改GPU页表,进而获得任意GPU内存读写权限,最终spawn root shell控制主机系统。
The Hacker News报道,多伦多大学助理教授Gururaj Saileshwar团队命名这项攻击为GPUBreach,它首次证明GPU内存位翻转不止导致数据损坏,还能直接引发权限提升。攻击针对高性能NVIDIA GPU的GDDR6内存,重复访问特定行制造电干扰,翻转相邻行比特位。Saileshwar在LinkedIn发帖解释,无特权进程篡改GPU页表后,利用NVIDIA驱动内存安全漏洞,获得任意GPU内存读写。链上数据显示,这种位翻转已扩展到泄露NVIDIA cuPQC加密密钥,并降级机器学习模型准确度。GPUBreach特别狠,它绕过IOMMU保护——IOMMU本该隔离外围设备内存空间,挡住DMA攻击。研究指出,攻击污染IOMMU允许的GPU驱动缓冲区,触发内核级越界写,彻底无视IOMMU。Saileshwar强调,这对云AI基础设施、多租户GPU部署和高性能计算环境威胁巨大。桌面或笔记本GPU无ECC支持,目前无已知补丁。RowHammer本是DRAM老问题,厂商加ECC和TRR缓解,但2025年7月GPUHammer研究已证明NVIDIA GPU易受害。那次攻击用多线程并行锤击,克服GPU架构难题,导致ML模型准确度降80%。GPUBreach在此基础上,腐蚀GPU页表,解锁CPU内存任意读写。
这项攻击同期曝光GDDRHammer和GeForge,两者也靠GDDR6 RowHammer污染GPU页表。GDDRHammer改页表入口孔径字段,让无特权CUDA内核读写主机CPU全内存。GeForge针对最后一级页目录PD0,需要关IOMMU才能奏效。GPUBreach不同,它直击CPU权限提升,即使IOMMU开启。研究团队称,compromised GPU用页表孔径位发起DMA,写进CPU允许区,激活NVIDIA内核驱动bug,获内核写原语,开root shell。临时防御是开GPU ECC,但RowHammer变种如ECCploit已破此招。研究警告,若攻击诱发超两比特翻转,ECC失效,还可能无声数据损坏。桌面GPU压根没ECC,暴露无遗。NVIDIA GPU广泛用于AI训练和挖矿,漏洞放大风险。当前BTC现报$70,982(24h -0.48%),ETH报$2,183(24h -2.47%),GPU矿机依赖此类硬件,安全隐患或扰乱算力供应。
厂商需紧急修补驱动内存安全洞。云提供商多租户场景最慌,一个租户GPU失控,波及其他。HPC环境跑敏感计算,也成靶子。研究呼吁硬件级更强防护,DRAM厂商行锤击率达50%,位翻转间隔仅几分钟。攻击链短,门槛低,黑客复制不难。NVIDIA回应暂无,但类似漏洞史证明,补丁跟进慢。用户等不起,关IOMMU风险更大。GPUBreach敲醒行业,GPU不再安全岛。