英伟达 RTX 3060 等显卡遭遇新型“锤击”威胁,黑客可接管你的电脑
7 小时前 / 阅读约3分钟
来源:IT之家
研究人员发现针对英伟达显卡的两种Rowhammer攻击方式,突破GPU显存隔离,获取CPU内存权限。攻击通过高频访问显存引发电扰动,篡改GPU页表映射。英伟达建议启用ECC纠错码或IOMMU功能缓解攻击。

IT之家 4 月 3 日消息,科技媒体 Ars Technica 今天(4 月 3 日)发布博文,报道称研究人员发现针对英伟达显卡的 2 种 Rowhammer 攻击方式,成功突破 GPU 显存隔离,获取 CPU 内存完整读写权限,最终完全控制用户电脑。

IT之家曾于 2025 年报道,英伟达为了防范 Rowhammer 攻击,推荐用户激活系统级错误纠正码(ECC)缓解措施,通过添加冗余位来保持数据的完整性,维护数据的可靠性和准确性。

Rowhammer 攻击是通过高频访问显存引发电扰动,控制相邻数据位在 1 和 0 之间变换,从而改变显存中的信息,可能导致服务拒绝、数据损坏甚至权限提升等。

Rowhammer 攻击方式最高可以追溯到 2014 年,在不断演进后于 2025 年首次实现干扰 GPU 显存,不过当时仅能干扰神经网络输出。

研究人员本次发现了 GDDRHammer 和 GeForge 两种 Rowhammer 攻击方式,其中 GDDRHammer 针对 RTX 6000 显卡,平均每个存储体引发 129 次位翻转,较去年提升 64 倍。

而 GeForge 共计在 RTX 3060 上引发 1171 次位翻转,在 RTX 6000 上引发 202 次,两种攻击均通过“内存按摩”(memory massaging)技术绕过 Nvidia 驱动保护机制,将页表引导至未受保护区域。

Memory Massaging(内存按摩)通常指一种用于提高缓冲区溢出等安全漏洞利用成功率的技术,广义上也包含针对内存布局的优化与整理。

攻击的核心突破在于篡改 GPU 页表映射。研究人员通过位翻转修改页表项,获得 GPU 显存任意读写权限,进而将指针指向 CPU 内存,实现完全掌控主机物理内存。

Nvidia 建议用户参考此前发布的安全指引。研究人员指出,启用 BIOS 中的 IOMMU 功能可阻断攻击,但该功能默认关闭且会带来性能损耗。在 GPU 上启用 ECC 纠错码是另一种缓解方案,同样存在性能开销,且部分 Rowhammer 攻击可绕过 ECC 防护。

在受影响显卡方面,现有测试证据表明 GDDRHammer 和 GeForge 仅限 Ampere 架构的 RTX 3060 和 RTX 6000,且目前没有证据表明,有黑客利用这 2 种新型攻击方式发起实战攻击。

参考

  • GPU Memory Exploits

相关阅读:

  • 《英伟达推荐 GDDR6 显存 GPU 激活 ECC,防范 Rowhammer 攻击》