基于GDDR6的Nvidia显卡易受GPUBreach漏洞影响,尚未提供相应防护措施
新的威胁针对NVIDIA显卡:GPUBreach
在2024年,研究人员发现了GDDR6显存显卡的新漏洞,即使启用了IOMMU也能攻击系统。新名称GPUBreach为已知的*GDDRHammer*和*GeForge*攻击再添一层复杂性。
什么是GPUBreach?
1. GPU页表失真
攻击从破坏GPU(图形处理器)的页表开始。随后,攻击者获得对GPU内存的控制权。
2. CUDA访问任意内存
CUDA模块的权限提升为读取和写入GPU任何内存区域,即使系统受IOMMU保护。
3. 操作系统内核劫持
将此步骤与最近发现的NVIDIA驱动程序安全缺陷相结合,研究人员从控制GPU转向破坏操作系统(CPU)内核。
结果,攻击者可获得具有超级用户权限的命令行访问。
已验证的显卡
- NVIDIA RTX A6000 – 专业GDDR6显卡,支持ECC。
- 可信研究人员推测该漏洞也适用于更大众化型号,如RTX 3060,但尚未得到官方确认。
GPUBreach与以往攻击的区别
| 攻击 | 访问CPU内存 | IOMMU开启时权限提升 |
|------|-------------|---------------------|
| GDDRHammer | 是,且无权限提升 | 否 |
| GeForge | 是,仅当IOMMU关闭 | 否 |
| GPUBreach | 是,并在IOMMU开启时仍提升权限 | ✔ |
因此,GPUBreach被认为是三种已公开场景中最先进的。
NVIDIA建议
- 如可用,请启用System‑Level ECC。
研究人员指出ECC可以防止某些位错误,但并非“完整”的漏洞解决方案。
- 对于消费级GeForce和移动GPU,通常不支持ECC,因此风险更高。
结论
GPUBreach表明,即使在现代保护机制(IOMMU、ECC)下,NVIDIA显卡仍易受严重攻击。用户和管理员应关注此威胁,并及时更新NVIDIA的驱动程序和固件。
评论 (0)
分享你的想法——请保持礼貌并围绕主题。
登录后发表评论