2 недели назад 5 апреля 2026 в 11:38 55457

Две независимые исследовательские группы обнаружили способ использования давно известной аппаратной уязвимости Rowhammer для атак на графические процессоры NVIDIA, оснащённые памятью GDDR6. Разработанные методы, получившие названия GDDRHammer и GeForge, позволяют злоумышленнику, имеющему локальный доступ к системе, получить полный контроль над центральным процессором хост-машины. Атака преодолевает аппаратную изоляцию между графической подсистемой и основной памятью компьютера.

Техника Rowhammer основана на физическом явлении: при интенсивном циклическом обращении к одной строке динамической памяти возникают электромагнитные помехи, способные изменить заряд в соседней строке. Это приводит к спонтанному переключению бита с нуля на единицу или наоборот, что в руках злоумышленника позволяет модифицировать критические структуры данных. Изначально проблема изучалась на оперативной памяти DDR3 и DDR4, однако теперь исследователи адаптировали метод для видеопамяти GDDR6.

Ключевая особенность новых атак заключается в последовательном поражении двух целей. Сначала атакующий вызывает контролируемые битовые сбои в таблицах страниц самого графического процессора. Получив возможность произвольно читать и писать в видеопамять, он изменяет адресацию таким образом, чтобы перенаправить графический процессор на область основной системной памяти центрального процессора. В результате нарушается барьер безопасности между GPU и CPU, и атакующий получает полный доступ к оперативной памяти компьютера с привилегиями root, минуя стандартные механизмы контроля доступа.

В ходе экспериментов на видеокарте GeForce RTX 3060 с использованием метода GeForge удалось вызвать 1171 битовый сбой. Ускоренная версия GDDRHammer на профессиональном ускорителе RTX 6000 поколения Ampere продемонстрировала 129 переключений на банк памяти, что в 64 раза превышает показатели аналогичных атак прошлого года. При этом более современные карты на памяти GDDR6X, а также новейшие решения с GDDR7, обладающие встроенной аппаратной коррекцией ошибок, не подвержены данной угрозе.

Существует два основных способа защиты от подобного вторжения. Первый заключается в активации в BIOS системной платы функции IOMMU (блок управления памятью ввода-вывода), которая ограничивает доступ внешних устройств к строго определённым областям оперативной памяти. Второй метод — включение коррекции ошибок ECC для видеопамяти через командную строку NVIDIA, что позволяет аппаратно обнаруживать и исправлять одиночные битовые сбои. Оба решения создают дополнительную вычислительную нагрузку и незначительно снижают производительность подсистемы памяти.

Особую опасность атака представляет для многопользовательских облачных сред, где несколько клиентов делят ресурсы одного мощного графического ускорителя, например, в дата-центрах или облачных игровых сервисах. Зловредный пользователь может запустить вредоносный код на виртуальной машине и через атаку на общий GPU получить контроль над физическим хостом. На данный момент исследователи подтвердили уязвимость только для карт на архитектуре Ampere с памятью GDDR6, включая RTX 3060 и RTX A6000. Другие модели, включая RTX 3080, RTX 4060 и RTX 5050, не показали признаков успешного взлома при тестировании. Актуальных свидетельств применения подобных атак в реальных условиях пока не зафиксировано.

Никто не прокомментировал материал. Есть мысли?