商城首页欢迎来到中国正版软件门户

您的位置:首页 >显卡安全警报!经典攻击拿捏N卡:RTX 3060/A6000等已沦陷

显卡安全警报!经典攻击拿捏N卡:RTX 3060/A6000等已沦陷

  发布于2026-04-26 阅读(0)

扫一扫,手机访问

据报道,经典的Rowhammer攻击手法,已被研究者成功移植到现代GPU上

新的威胁悄然降临:GDDRHammer和GeForge这两种新攻击手段,直接把目标对准了显卡。它们利用GDDR6显存的位翻转漏洞,不仅能够破坏GPU自身的内存隔离,更危险的是一路渗透,最终访问到主机CPU的内存,让整台机器彻底沦陷。

原理依旧,目标转移

Rowhammer这个攻击思路其实并不新鲜。早在2014年就公之于众,核心原理说白了,就是通过高频率、反复地访问DRAM的同一行内存单元,产生电子干扰。这种干扰足以让相邻内存行的电荷状态失衡,导致本该是0的位变成1,或者1变成0,也就是所谓的“位翻转”。

星空

而这次研究的新意,就在于把“战场”从传统的系统内存转移到了GPU显存上。攻击者持续不断地“锤击”GDDR6的特定内存行,直到旁边的行扛不住干扰,比特位发生了翻转。

关键的一跳:从GPU到CPU

那么,一次显存里的位翻转,怎么就演变成了全局安全危机呢?奥秘在于,如果这个翻转恰好发生在GPU的页表里——也就是GPU用来管理自身内存访问权限的核心映射表——事情的性质就变了。

攻击者可以借此篡改GPU的“内存视野”,将它对内存的访问重定向到原本隔离的主机CPU内存空间。这样一来,GPU与CPU之间那堵重要的安全隔离墙,就被打开了缺口。

影响范围:并非全军覆没

在公开的演示中,研究团队已经在GeForce RTX 3060和采用GDDR6显存的RTX A6000上成功实现了攻击。NVIDIA的安全公告也证实了RTX A6000受到影响。更有甚者,GDDRHammer的论文指出,他们测试的几乎所有RTX A6000显卡,在常规设置下依然存在漏洞。

不过,倒也不用风声鹤唳。研究团队同步测试了RTX 3080、RTX 4060、RTX 4060 Ti以及RTX 5050,在这些显卡上均未观察到有效的位翻转现象。这背后有技术代际的原因:业界普遍认为,采用GDDR6X显存的显卡比GDDR6具备更强的抗干扰能力。而NVIDIA方面则表示,全新的GDDR7标准已经内置了片上ECC(错误检查和纠正)机制,这能间接缓解Rowhammer攻击。因此,目前RTX 50系列显卡尚未被确认受到影响。

缓解措施与代价

对于确定受影响的用户和专业场景,启用ECC功能是一个明确的缓解建议。但必须指出,天下没有免费的午餐。开启ECC会占用一部分显存作为纠错数据区,导致可用显存减少,同时也会引入轻微的性能开销。对于追求极致帧率的游戏玩家而言,这通常不被推荐作为常规的解决方案。

话说回来,这次研究更像是一次重要的预警。它清晰地揭示了一点:随着GPU能力的飞速提升和应用的日益广泛,其内存子系统也正在成为安全攻防的新前线。

本文转载于:https://www.gamersky.com/hardware/202604/2118765.shtml 如有侵犯,请联系zhengruancom@outlook.com删除。
免责声明:正软商城发布此文仅为传递信息,不代表正软商城认同其观点或证实其描述。

热门关注