您的位置:首页 >英伟达 RTX 3060 等显卡遭遇新型“锤击”威胁,黑客可接管你的电脑
发布于2026-04-26 阅读(0)
扫一扫,手机访问
4月3日,科技媒体Ars Technica发布了一则引人关注的报道。报道称,研究人员新近发现了两种针对英伟达显卡的Rowhammer攻击方式。这两种攻击不仅成功突破了GPU显存的隔离防护,甚至能获取对CPU内存的完整读写权限,最终可能导致攻击者完全控制用户的电脑。
这并非Rowhammer攻击首次进入公众视野。事实上,早在2025年就有报道指出,英伟达为了防范此类攻击,曾推荐用户激活系统级的错误纠正码(ECC)缓解措施。这项技术通过添加冗余位来保持数据的完整性和准确性,算是一道防线。

那么,什么是Rowhammer攻击呢?简单来说,它是一种通过高频、密集地访问显存特定区域,从而引发电扰动的手段。这种物理干扰会导致相邻数据位的状态在“1”和“0”之间意外翻转,进而改变显存中存储的信息。后果可能相当严重,从服务拒绝、数据损坏,到权限提升,甚至完全的系统沦陷。

Rowhammer的攻击史可以追溯到2014年。经过多年演进,它在2025年首次实现了对GPU显存的干扰,不过当时的攻击影响还比较有限,主要局限于干扰神经网络的输出结果。
而这次,情况大不相同了。研究人员发现的两种新攻击被命名为GDDRHammer和GeForge。其中,GDDRHammer主要针对RTX 6000显卡,其攻击效率惊人——平均能在每个存储体引发129次位翻转,这个数字比去年的攻击手段提升了64倍。
GeForge攻击则更为活跃,它在RTX 3060上共计引发了1171次位翻转,在RTX 6000上也引发了202次。关键在于,这两种攻击都巧妙地运用了“内存按摩”(memory massaging)技术,绕过了英伟达驱动的保护机制,成功将页表引导至未受保护的区域。
这里需要解释一下,“内存按摩”技术通常指一种用于提高缓冲区溢出等漏洞利用成功率的手法。广义上,它也包含了对内存布局进行优化和整理的操作,目的是为攻击创造更有利的条件。

整个攻击链条的核心突破点,在于篡改GPU的页表映射。研究人员通过位翻转修改了关键的页表项,从而获得了对GPU显存的任意读写权限。这就像拿到了一把万能钥匙。随后,攻击者可以将指针指向CPU内存,最终实现了对主机物理内存的完全掌控。
面对新型威胁,英伟达方面建议用户参考其此前发布的安全指引。研究人员则指出了几条可能的缓解路径:启用BIOS中的IOMMU功能可以有效阻断此类攻击,但问题是该功能通常默认关闭,且开启后会带来一定的性能损耗。另一种方案是在GPU上启用ECC纠错码,但这同样存在性能开销。更棘手的是,部分Rowhammer攻击已经能够绕过ECC防护。
那么,哪些显卡受影响呢?根据现有的测试证据,GDDRHammer和GeForge攻击目前仅局限于采用Ampere架构的RTX 3060和RTX 6000显卡。值得庆幸的是,截至目前,还没有任何证据表明有黑客在真实世界中利用这两种新型攻击方式发起过实战攻击。这为厂商和用户留下了一个宝贵的应对窗口。
参考
GPU Memory Exploits
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
正版软件
正版软件
正版软件
正版软件
正版软件
1
2
3
4
5
6
7
8
9