安全研究人员开发出一种名为GPUBreak的复杂攻击手段,该技术利用Rowhammer方法攻击英伟达(Nvidia)显卡内存,可能实现对整台个人电脑的完全控制。

Cover Image

PCWorld报道,该漏洞能够绕过Windows系统的安全防护机制以获取更高权限,主要影响缺乏纠错码内存保护功能的消费级GeForce显卡。虽然研究团队已向包括微软(Microsoft)英伟达在内的多家科技巨头报告了此漏洞,但目前这仍属于实验室研究范畴,尚未对普通用户构成直接威胁。

当您想到游戏笔记本电脑或台式机中的显卡时,首先考虑的大概是性能表现,或许是功耗或效率,而很少会将其视为安全风险。但最新研发的一种攻击方式,正利用显卡中的超高速内存作为在Windows系统中获取更高权限的途径。

多伦多大学(University of Toronto)的安全研究人员正在探索去年出现的GPU Rowhammer攻击。“行锤攻击”这个术语可能有些晦涩,但其基本原理是通过利用高密度存储单元的物理电气特性来操控内存中的数据。理论上,任何配备内存的现代设备都可能受到此类攻击,而此处的关键在于针对英伟达显卡高速内存的攻击,该攻击方式已于2025年得到验证。

如今,研究人员已找到方法,将这些有针对性的数据篡改转化为对显卡的读写访问权限,进而提升至系统全局的高级权限,这可能让攻击者完全控制个人电脑。这种读写访问权限可成为“中央处理器端权限提升”的后门,一直渗透至根终端,并绕过输入输出内存管理。用最简单的话来说?一个看似无害的进程能够干扰英伟达显卡的内存,并绕过安全系统以完全掌控计算机。

好消息是,尽管这是一种切实可行的攻击手段,但目前仅在实验室内有效。正如BleepingComputer所报道,多伦多大学的研究团队已于去年年底将他们的研究成果报告给了微软英伟达谷歌(Google)亚马逊(Amazon)(因为此类攻击很容易被调整用于攻击服务器和数据中心)。尽管从技术上讲是可能的,但目前没有证据表明攻击者正在利用已知的GPU Rowhammer攻击将渗透范围扩展到显卡内存之外。

这是一种极其复杂的计算机攻击方法,与此类大多数攻击一样,普通消费者用户其实无需过分担忧。除非您处理的是高度敏感的政府或工业数据,否则我认为您无需为了电脑安全而立即拆下您的英伟达RTX显卡。即便您确实需要处理此类敏感数据,或许也还不到动用螺丝刀的时候。

英伟达可能会更新其在2025年首次发现该漏洞时发布的安全指南,并建议管理员在研究团队使用的RTX A6000等工业级显卡上启用纠错码内存功能。这可以减少较简单版本的GPU Rowhammer攻击,但并不能完全阻止所有此类攻击。

消费级的GeForce显卡不具备纠错码功能。也许,相比于为游戏添加人工智能滤镜之类的功能,纠错码内存对用户而言会是更有实用价值的一项特性。


文章标签: #网络安全 #英伟达 #显卡漏洞 #Rowhammer攻击 #系统安全

负责编辑

  菠萝老师先生 

  让你的每一个瞬间都充满意义地生活,因为在生命的尽头,衡量的不是你活了多少年,而是你如何度过这些年。