GPU記憶體成為攻擊入口,研究人員指出利用GPUBreach攻擊手法可接管系統

多倫多大學研究團隊近日發布報告,指出透過GPUBreach攻擊手法,可先利用誘發GPU記憶體位元翻轉的方式,撬動原本應被隔離的GPU記憶體層級存取能力,接著再把權限一路推升到更高階,甚至可能達到控制系統的目的。此篇文章的重點在於,研究並不只停留在讓資料毀損的破壞型威脅,而是鎖定GPU記憶體的管理與映射機制,讓攻擊者不僅能影響記憶體內容,還能取得更接近核心運作層的存取能力。換句話說,這不是單純的資料錯誤,而是把錯誤當作鑰匙,去換取權限擴張的路徑。

研究團隊表示,這次揭露的GPUBreach並非憑空出現,而是從先前GPU Rowhammer的研究延伸而來。Rowhammer這類攻擊在CPU記憶體領域早已有案例,核心概念是高頻存取能誘發鄰近記憶體區塊產生位元翻轉;過去GPU版本的Rowhammer多半著重在破壞記憶體中的資料。但此篇文章強調,GPUBreach的轉折在於它能進一步影響GPU記憶體分頁表與映射結構,使攻擊者取得GPU記憶體存取權限,並在後續結合Nvidia GPU驅動程式中的記憶體安全漏洞,將存取權限從GPU擴展到CPU核心層級,最後取得系統根權限存取能力。研究人員已在搭載GDDR6記憶體的Nvidia RTX A6000 GPU上驗證:他們先透過高頻率存取GPU記憶體,誘發GPU記憶體發生Bit Flips,接著利用上述結構被破壞所造成的連鎖效應,再走到系統層的權限取得。

在緩解與影響面向,研究人員於2025年11月通報NVIDIA,並同步通報Google、AWS與Microsoft;Nvidia則表示可能會更新原先在2025年7月發布的安全公告,以涵蓋這些新的影響範圍。此篇文章同時指出,過往Nvidia建議啟用GPU記憶體ECC可作為緩解手段,但針對GPUBreach,ECC並非萬無一失的保護。原因在於當攻擊誘發的記憶體位元翻轉次數超過兩次時,現有的記憶體錯誤修正碼(ECC)機制無法糾正由此產生的錯誤;而且對於沒有ECC機制的消費級GPU,抵禦能力更有限。除此之外,研究團隊也提出GDDRHammer與GeForge等其他GPU記憶體攻擊手法,但文章提到它們的條件更嚴苛,像是GeForce只有在關閉IOMMU功能的前提下才可能生效。綜合而言,這系列研究顯示GPU記憶體正逐步成為新興攻擊手法的目標;雖然目前仍以實驗室驗證為主,但隨著技術成熟與攻擊條件落地,仍值得各界高度留意後續發展與防護策略的更新。

閱讀完整文章:https://www.ithome.com.tw/news/175051

Related posts