基于GDDR6的Nvidia显卡易受GPUBreach漏洞影响,尚未提供相应防护措施

基于GDDR6的Nvidia显卡易受GPUBreach漏洞影响,尚未提供相应防护措施

7 hardware

新的威胁针对NVIDIA显卡:GPUBreach

在2024年,研究人员发现了GDDR6显存显卡的新漏洞,即使启用了IOMMU也能攻击系统。新名称GPUBreach为已知的*GDDRHammer*和*GeForge*攻击再添一层复杂性。

什么是GPUBreach?
1. GPU页表失真

攻击从破坏GPU(图形处理器)的页表开始。随后,攻击者获得对GPU内存的控制权。

2. CUDA访问任意内存

CUDA模块的权限提升为读取和写入GPU任何内存区域,即使系统受IOMMU保护。

3. 操作系统内核劫持

将此步骤与最近发现的NVIDIA驱动程序安全缺陷相结合,研究人员从控制GPU转向破坏操作系统(CPU)内核。

结果,攻击者可获得具有超级用户权限的命令行访问。

已验证的显卡
- NVIDIA RTX A6000 – 专业GDDR6显卡,支持ECC。
- 可信研究人员推测该漏洞也适用于更大众化型号,如RTX 3060,但尚未得到官方确认。

GPUBreach与以往攻击的区别
| 攻击 | 访问CPU内存 | IOMMU开启时权限提升 |
|------|-------------|---------------------|
| GDDRHammer | 是,且无权限提升 | 否 |
| GeForge | 是,仅当IOMMU关闭 | 否 |
| GPUBreach | 是,并在IOMMU开启时仍提升权限 | ✔ |

因此,GPUBreach被认为是三种已公开场景中最先进的。

NVIDIA建议
- 如可用,请启用System‑Level ECC。
研究人员指出ECC可以防止某些位错误,但并非“完整”的漏洞解决方案。
- 对于消费级GeForce和移动GPU,通常不支持ECC,因此风险更高。

结论
GPUBreach表明,即使在现代保护机制(IOMMU、ECC)下,NVIDIA显卡仍易受严重攻击。用户和管理员应关注此威胁,并及时更新NVIDIA的驱动程序和固件。

评论 (0)

分享你的想法——请保持礼貌并围绕主题。

暂无评论。留下评论,分享你的观点!

要发表评论,请先登录。

登录后发表评论