📌 一句话摘要
研究人员开发了针对 Nvidia GPU 的新型 Rowhammer 攻击,使共享云环境中的恶意用户能够通过利用内存位翻转(bit flips)获得宿主机的完全 root 控制权。
📝 详细摘要
本文详细介绍了 Rowhammer 攻击能力的重大升级,从基于 CPU 的 DRAM 漏洞利用转向针对高性能 Nvidia GPU 中使用的 GDDR 内存。虽然之前的研究表明其对 GPU 的影响有限,但这些新发现表明,攻击者可以获得宿主机的完全 root 控制权,这对共享云基础设施构成了重大安全风险。文章提供了 Rowhammer 的历史背景,追溯了其从 2014 年至今的演变过程(如 RowPress 等技术),并强调了向利用 GPU 内存硬件的转变。
💡 主要观点
-
Rowhammer 攻击已演变为针对 Nvidia GPU 中的 GDDR 内存,从而实现完全的 root 控制。
与之前仅导致神经网络输出轻微退化的研究不同,这些新攻击展示了关键的安全升级,允许攻击者在共享云环境中入侵宿主机。
-
该漏洞利用了 DRAM 对位翻转的物理易感性。
通过快速访问特定的内存行,攻击者会诱发导致位翻转的电气干扰,这种技术在过去十年中不断完善,旨在绕过各种硬件保护。
-
共享云基础设施面临重大风险。
鉴于 GPU 成本高昂,它们经常在多个用户之间共享,这使其成为恶意行为者试图从非特权用户提升权限至 root 的主要目标。
💬 文章金句
- 两项新的攻击展示了恶意用户如何通过对 Nvidia 制造的高性能 GPU 卡执行新型 Rowhammer 攻击,从而获得宿主机的完全 root 控制权。
- 这些攻击利用了内存硬件对位翻转日益增加的易感性,即存储在内存中的 0 变为 1,反之亦然。
- 之前的成果证明了 GDDR 容易受到 Rowhammer 攻击,但结果并不显著。
📊 文章信息
AI 评分:81
来源:Ars Technica
作者:Dan Goodin
分类:软件编程
语言:英文
阅读时间:2 分钟
字数:290
标签:
Rowhammer, GPU 安全, Nvidia, DRAM, 网络安全