NVIDIA GPU面临Rowhammer攻击风险
新闻
2025年7月16日 | 4分钟阅读 | GPU、安全
IT负责人应确保NVIDIA GPU中的错误校正码(ECC)已启用,以防止Rowhammer攻击。
网络犯罪分子可能通过Rowhammer攻击访问NVIDIA GPU。gguy / Shutterstock
NVIDIA最近向应用开发者、计算机制造商和IT负责人发出安全警告,指出图形处理器中的现代存储芯片可能易受所谓的Rowhammer漏洞利用。此前,加拿大大学研究人员已证明,使用类似攻击可成功入侵NVIDIA A6000 GPU。
Rowhammer攻击是一种基于软件的故障注入攻击。该方法使攻击者能够导出受害者的存储信息并修改内存中的值。根据芯片制造商的警告,易受攻击的存储器未在系统级别启用ECC(错误校正码)。
对于企业环境,NVIDIA建议使用专业数据中心产品而非消费级图形硬件,并启用ECC错误校正以防止此类攻击。ECC在制造商的数据中心级Hopper和Blackwell GPU上默认启用。
“在风险评估中,还应区分单租户和多租户GPU使用,”NVIDIA补充道,并指出执行Rowhammer攻击需要在租户之间同时访问GPU。
SANS研究所研究主管Johannes Ullrich解释:“这不容易利用,可能仅用于非常针对性的攻击。因此,您有时间,应专注于运行来自不可信来源代码的共享系统。”这主要涉及云系统,由云提供商负责。
“Rowhammer是DDR存储架构(双数据速率)中的漏洞,”SANS研究所专家指出。任何使用现代DDR存储的系统都可能易受Rowhammer攻击。
“利用GPUhammer的攻击者将快速翻转他们有权访问的位,以影响他们无权访问的其他存储位,”Ullrich说。攻击还需要执行特定代码。“这更多是对多用户共享系统的威胁。”
研究主管指出,一些图形卡使访问触发Rowhammer漏洞所需的存储器更加困难。与连接到普通CPU总线的DDR存储不同,GPU对存储器的访问受到更严格的控制。“最终,Rowhammer只需要快速开关特定位,这对GPU也是可能的。只是找出需要切换的位更加复杂,”Ullrich总结。
IT专家自2015年以来就知道CPU上Rowhammer攻击的可能性。2018年,漏洞被命名为Spectre和Meltdown。对使用DDR和LPDDR存储的Intel和AMD CPU的Rowhammer攻击使攻击者能够通过快速访问相邻存储行来诱导存储单元中的位翻转。
早在2020年,IT负责人就被警告,预计一年内会出现更大的Rowhammer漏洞利用。当时的研究表明,GPU也面临风险。
理论上,GPU应更难利用,因为它们具有物理存储器到GDDR库和行的专有映射,以及高存储延迟、更快的刷新率和防止有效Hammering的DDR存储。
然而,多伦多大学计算机科学系教员、研究论文合著者Gururaj Saileshwar警告此类攻击的影响。不仅数据可能被污染,对GPU的攻击还可能干扰AI数据模型。攻击虽在具有GDDR6-DRAM的NVIDIA GPU上演示,但据Saileshwar称,可能在任何GPU上工作。
应要求,NVIDIA发言人表示:“我们建议用户遵循已验证的安全措施并实施现有的DRAM保护措施,以防止或减少Rowhammer攻击的可能性。”(jm)