新型 Rowhammer 攻击可完全控制运行 Nvidia GPU 的机器

4/2/2026, 8:42:12 PM

📌 一句话摘要

研究人员开发了针对 Nvidia GPU 的新型 Rowhammer 攻击,使共享云环境中的恶意用户能够通过利用内存位翻转(bit flips)获得宿主机的完全 root 控制权。

📝 详细摘要

本文详细介绍了 Rowhammer 攻击能力的重大升级,从基于 CPU 的 DRAM 漏洞利用转向针对高性能 Nvidia GPU 中使用的 GDDR 内存。虽然之前的研究表明其对 GPU 的影响有限,但这些新发现表明,攻击者可以获得宿主机的完全 root 控制权,这对共享云基础设施构成了重大安全风险。文章提供了 Rowhammer 的历史背景,追溯了其从 2014 年至今的演变过程(如 RowPress 等技术),并强调了向利用 GPU 内存硬件的转变。

💡 主要观点

  1. Rowhammer 攻击已演变为针对 Nvidia GPU 中的 GDDR 内存,从而实现完全的 root 控制。 与之前仅导致神经网络输出轻微退化的研究不同,这些新攻击展示了关键的安全升级,允许攻击者在共享云环境中入侵宿主机。
  2. 该漏洞利用了 DRAM 对位翻转的物理易感性。 通过快速访问特定的内存行,攻击者会诱发导致位翻转的电气干扰,这种技术在过去十年中不断完善,旨在绕过各种硬件保护。
  3. 共享云基础设施面临重大风险。 鉴于 GPU 成本高昂,它们经常在多个用户之间共享,这使其成为恶意行为者试图从非特权用户提升权限至 root 的主要目标。

💬 文章金句

📊 文章信息

AI 评分:81
来源:Ars Technica
作者:Dan Goodin
分类:软件编程
语言:英文
阅读时间:2 分钟
字数:290
标签: Rowhammer, GPU 安全, Nvidia, DRAM, 网络安全
阅读完整文章

阅读原文 QR Code 返回目录