The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атаки GDDRHammer и GeForge, искажающие память GPU для доступа ко всей памяти CPU

04.04.2026 12:54 (MSK)

Исследователи из нескольких университетов США и Австралии разработали две атаки класса Rowhammer - GDDRHammer и GeForge, позволяющие при выполнении непривилегированного ядра CUDA на GPU NVIDIA добиться искажения отдельных битов в чипах видеопамяти GDDR. В отличие от представленного в прошлом году метода GPUHammer, новые атаки не ограничиваются воздействием на данные, обрабатываемые в памяти GPU, а позволяют получить полный доступ ко всей основной памяти, относящейся к адресному пространству CPU. Исследователями продемонстрированы эксплоиты, предоставляющие root-доступ к основной системе при выполнении непривилегированного CUDA-ядра на GPU.

Обе атаки добиваются преждевременной потери заряда в определённых ячейках видеопамяти, к которым у атакующих нет прямого доступа, что приводит к изменению хранящихся в этих ячейках битов. Возможность чтения и записи в память, относящуюся к адресному пространству CPU, реализована путём вмешательства в работу аллокатора памяти GPU (cudaMalloc) для нарушения изоляции памяти GPU и отображения виртуальных адресов GPU в произвольные адреса физической памяти GPU или CPU.

Вмешательство осуществляется через искажение значений битов в видеопамяти, в которой хранятся таблицы страниц памяти GPU, отвечающие за трансляцию виртуальных адресов в физические. Отличия между атаками GDDRHammer и GeForge сводятся к тому, что метод GDDRHammer модифицирует таблицу страниц последнего уровня (PT - Last Level Page Table), а метод GeForge - каталог страниц последнего уровня (PD0 - Last Level Page Directory).

Среди прочего указанные таблицы трансляции адресов используются для организации прямого доступа GPU к памяти CPU, поэтому изменение адреса в таблице страниц GPU на физический адрес в основной оперативной памяти и выставление флага APERTURE, включающего режим маппинга памяти CPU, дают возможность читать и записывать данные c обращением к основной памяти через шину PCIe при отключённом IOMMU (по умолчанию отключён).

Успешные атаки продемонстрированы для высокопроизводительных профессиональных видеокарт NVIDIA RTX A6000 на базе микроархитектуры Ampere (стоимость новых карт начинается с $6850, а подержанных - с $4000) и бытовых моделей NVIDIA RTX 3060 ($250-300). Разработанная техника обхода защиты от Rowhammer в сочетании с задействованием предоставляемых в GPU средств распараллеливания операций позволила в 64 раза увеличить частоту возникновения искажения ячеек по сравнению с прошлыми атаками. В качестве временной меры для блокирования атак командой "nvidia-smi -e 1" может быть включён режим коррекции ошибок ECC (Error Correcting Codes), но он приводит к дополнительным накладным расходам и потенциально может быть обойдён, используя такие методы атак, как ECCploit и ECC.fail.

Атака RowHammer позволяет исказить содержимое отдельных битов памяти DRAM путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Метод атаки Rowhammer был предложен в 2014 году, после чего между исследователями безопасности и производителями оборудования началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы её обхода. Например, для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), но оказалось, что он блокирует искажение ячеек лишь в частных случаях, но не защищает от всех возможных вариантов атаки. Методы атаки были разработаны для чипов DDR3, DDR4 и DDR5 на системах с процессорами Intel, AMD и ARM, а также для GDDR-памяти GPU NVIDIA. Помимо этого были найдены способы обхода коррекции ошибок ECC и предложены варианты совершения атаки по сети и через выполнение JavaScript-кода в браузере.

  1. Главная ссылка к новости (https://gddr.fail/...)
  2. OpenNews: Phoenix - атака на чипы DDR5, приводящая к искажению содержимого памяти
  3. OpenNews: GPUHammer - вариант атаки Rowhammer на память GPU
  4. OpenNews: FlippyRAM - дистрибутив для тестирования атаки Rowhammer
  5. OpenNews: ZenHammer - метод атаки для искажения содержимого памяти на платформах AMD Zen
  6. OpenNews: Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65141-gddrhammer
Ключевые слова: gddrhammer, geforge, rowhammer
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:22, 04/04/2026 [ответить]  
  • +/
    >на GPU NVIDIA

    т.е. на 94% всех продаваемых дискреток:
    https://www.techpowerup.com/347125/nvidia-grabs-94-aib-gpu-market-share-amd-fa

     
     
  • 2.6, Аноним (6), 14:13, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Но линуксоиды предпочитают GPU AMD.
     
     
  • 3.7, Аноним (1), 14:15, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Линус не согласен:
    https://opennet.ru/64355-linux
     
     
  • 4.9, kravich (ok), 14:34, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так Линус и Федорой пользуется, но это не значит, что на него нужно ориентироваться в этом вопросе
     
  • 3.10, Аноним (10), 14:48, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Миф, ни один линуксоид себе в ущерб не откажется от NVIDIA. Ты перепутался с опенбсд, там да, только на интеле как-то работало. Но это фетиш, и делать из инструмента фетиш нечто из спецолимпиады.
     

  • 1.2, Аноним (2), 13:24, 04/04/2026 [ответить]  
  • +6 +/
    >позволяющие при выполнении непривилегированного ядра CUDA на GPU NVIDIA добиться

    Невидия-проблемы, расходимся.

     
  • 1.3, Аноним (3), 13:30, 04/04/2026 [ответить]  
  • +1 +/
    То есть, для защиты от чтения системной памяти достаточно включить IOMMU?
     
     
  • 2.4, 12yoexpert (ok), 13:43, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    достаточно купить видеокарту вместо невидии
     

  • 1.5, Аноним (5), 14:00, 04/04/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 1.8, Bob (??), 14:27, 04/04/2026 [ответить]  
  • +/
    не запуская сомнительный код - не будет проблем?

    невероятное открытие)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру