Исследователи показали три Rowhammer-атаки, дающих полный контроль над машинами с GPU Nvidia
Атаки GDDRHammer, GeForge и GPUBreach эксплуатируют bitflip-ы в видеопамяти GDDR6 для полной компрометации хост-машины. GPUBreach обходит даже IOMMU.
Новости TprogerГрафические ускорители стоимостью от $8000 часто делят между десятками пользователей в облаке. Три независимых исследования, опубликованные на этой неделе, показали: атакующий может получить полный root-доступ к хост-машине, эксплуатируя Rowhammer-уязвимости в видеопамяти GDDR6 карт Nvidia.
Rowhammer — класс атак, при которых многократное обращение к одной строке DRAM-памяти вызывает электрические помехи в соседних строках, переключая биты (0 → 1 и наоборот). До сих пор атаки целились в оперативную память CPU. Теперь три команды независимо доказали: видеопамять GPU уязвима не меньше — и последствия критичнее.
Ключевые выводы
- Три независимых атаки — GDDRHammer, GeForge, GPUBreach — дают полную эскалацию привилегий до root через видеопамять
- Уязвимы карты RTX 3060 и RTX 6000 (архитектура Ampere). Новые поколения пока не проверены
- GDDRHammer: 129 bitflip-ов на банк памяти — в 64 раза больше, чем предыдущий рекорд GPUHammer (2025)
- GPUBreach работает даже с включённым IOMMU — обходит защиту через баги в драйвере Nvidia
- Защита: включить IOMMU в BIOS (от GDDRHammer/GeForge) и ECC на GPU. Активных атак в дикой природе не зафиксировано
По материалам Ars Technica.
Rowhammer: от CPU к GPU за 10 лет
Rowhammer-атаки впервые продемонстрировали в 2014 году на DDR3-памяти. За десятилетие техника эволюционировала: исследователи научились обходить ECC-защиту, атаковать DDR4 с Target Row Refresh, использовать Rowhammer для эскалации привилегий и кражи криптографических ключей.
В 2025 году GPUHammer впервые показал, что видеопамять GDDR тоже уязвима — но результаты были скромными: всего 8 bitflip-ов, достаточных лишь для деградации нейросети на целевом GPU. Три новых исследования превращают эту демонстрацию в полноценное оружие.
Три атаки: GDDRHammer, GeForge, GPUBreach
GDDRHammer: 129 bitflip-ов на банк
GDDRHammer (Graphics DDR + Greatly Disturbing DRAM Rows) работает на RTX 6000 архитектуры Ampere. Используя новые паттерны «хаммеринга» и технику memory massaging, атака вызывает в среднем 129 bitflip-ов на банк памяти — в 64 раза больше, чем GPUHammer годом ранее.
Через манипуляцию GPU page table атакующий получает произвольный доступ на чтение и запись ко всей памяти GPU. Затем — перенаправляет page table на память CPU, получая полный контроль над хост-машиной.
Rowhammer на видеопамяти GPU — такая же серьёзная угроза безопасности, как и на CPU. Все существующие аппаратные и программные защиты от Rowhammer на CPU недостаточны, если не учитывать угрозу со стороны GPU-памяти.
GeForge: 1171 bitflip на RTX 3060
GeForge (Hammering GDDR Memory to Forge GPU Page Tables for Fun and Profit) использует похожий подход, но манипулирует page directory вместо page table. Результат — 1171 bitflip на RTX 3060 и 202 на RTX 6000.
Proof-of-concept на RTX 3060 завершается открытием root-shell на хост-машине. По словам авторов, это первый GPU-side Rowhammer-эксплойт, достигающий эскалации привилегий на хосте.
GPUBreach: обход IOMMU
GPUBreach принципиально отличается от первых двух атак. GDDRHammer и GeForge требуют отключённого IOMMU (Input-Output Memory Management Unit — модуль, ограничивающий доступ устройств к памяти хоста; отключён в BIOS по умолчанию). GPUBreach, продемонстрированный на RTX A6000, работает даже с включённым IOMMU.
Атака эксплуатирует баги безопасности памяти в самом драйвере Nvidia. Даже когда IOMMU ограничивает прямой доступ GPU к памяти хоста, GPUBreach повреждает метаданные внутри разрешённых буферов. Драйвер, работающий с привилегиями ядра на CPU, выполняет out-of-bounds записи под контролем атакующего.
Memory massaging: как обойти защиту page table
Драйвер Nvidia хранит GPU page table в защищённой области низкоуровневой памяти, где bitflip-ы от Rowhammer невозможны. Все три атаки используют технику memory massaging — перемещение page table в незащищённые регионы.
GDDRHammer и GeForge сначала «истощают» стандартный пул аллокатора через sparse UVM-обращения, затем освобождают целевой фрейм памяти в нужный момент — так, чтобы драйвер разместил page table именно в уязвимом регионе. После этого Rowhammer переключает биты в записях page table, перенаправляя указатели на память атакующего.
Какие карты уязвимы и что делать
Подтверждённо уязвимы RTX 3060 и RTX 6000 архитектуры Ampere (2020). Карты Ada Lovelace и более новых поколений пока не исследованы — GDDRHammer не смог атаковать RTX 6000 Ada из-за нового типа GDDR, который исследователи не стали реверс-инженерить.
- Включить IOMMU в BIOS — защищает от GDDRHammer и GeForge (но не от GPUBreach). По умолчанию IOMMU отключён для максимальной совместимости
- Включить ECC на GPU командой
nvidia-smi -e 1— снижает объём доступной памяти, но затрудняет bitflip-ы - Следить за обновлениями драйверов Nvidia — компания опубликовала рекомендации по GPUHammer 2025 года, но патча для новых атак пока нет
- Оценить риски для multi-tenant GPU-окружений — если несколько пользователей делят один GPU, атака возможна из непривилегированного CUDA-ядра
Активных атак Rowhammer в дикой природе не зафиксировано. Исследования носят академический характер, но демонстрируют реальную угрозу для shared GPU-инфраструктуры.
FAQ
Что такое Rowhammer?
Rowhammer — класс атак на DRAM-память, при которых многократное обращение к одной строке памяти вызывает электрические помехи в соседних строках, переключая биты (0 → 1 или 1 → 0). Впервые продемонстрирован в 2014 году. Используется для эскалации привилегий, обхода песочниц и кражи данных.
Какие видеокарты Nvidia уязвимы?
Подтверждённо уязвимы RTX 3060 и RTX 6000 архитектуры Ampere (2020). Карты новых поколений (Ada Lovelace, Blackwell) пока не исследованы. Уязвимость специфична для GDDR6-памяти — HBM-память (используется в дата-центрах A100/H100) не тестировалась.
Может ли обычный пользователь подвергнуться атаке?
Основной вектор — shared GPU-окружения (облака, HPC-кластеры), где несколько пользователей делят один GPU. Для локальной машины с единственным пользователем риск минимален: атакующему нужен доступ для запуска CUDA-ядра на целевом GPU.
Как защититься от Rowhammer на GPU?
Включить IOMMU в BIOS (защищает от GDDRHammer и GeForge, но не GPUBreach) и ECC на GPU через nvidia-smi. Обе меры снижают производительность. Следить за обновлениями драйверов Nvidia. Для облачных развёртываний — использовать провайдеров с усиленной изоляцией GPU-ресурсов.
Три исследования показали: защита от Rowhammer на CPU бесполезна без аналогичной защиты на GPU. Пока атаки носят академический характер, но с ростом shared GPU-инфраструктуры для ИИ-вычислений угроза становится практически значимой. О других актуальных уязвимостях — в материалах про критические баги в Mongoose и supply chain атаки 2026 года.
Подробности об исследованиях GDDRHammer и GeForge — в материале Ars Technica.