Rain科技 4 月 4 日消息,近日安全领域传来重要进展,经典的 Rowhammer 攻击手法已被研究者成功移植到现代 GPU 硬件上,引发了业界对显卡安全性的广泛关注。
新公布的 GDDRHammer 和 GeForge 两种攻击方式利用 GDDR6 显存的位翻转漏洞,可破坏 GPU 内存隔离机制并最终访问主机 CPU 内存,实现整台机器的沦陷。
Rowhammer 技术最早于 2014 年被公开披露,其核心原理是通过反复访问同一 DRAM 行来干扰相邻行的电荷状态,导致存储位发生非预期翻转。这种物理层面的漏洞长期以来主要威胁系统内存,而此次研究将其扩展到了图形处理领域。
新研究的思路与此一致,但目标从系统内存转向了 GPU 显存。攻击者持续锤击 GDDR6 的同一内存行,直到相邻行的比特位发生翻转,从而在硬件层面打开缺口。
这些翻转一旦发生在 GPU 页表中,即 GPU 用来管理自身内存访问权限的映射表,攻击者就能篡改 GPU 的内存视图,将其重定向至主机 CPU 内存空间,从而突破隔离边界。这意味着恶意软件可能通过显卡漏洞窃取系统核心数据。
公开演示中,研究者在 GeForce RTX 3060 和 RTX A6000(GDDR6 版本)上成功复现了攻击,NVIDIA 此前的安全公告也明确提及 RTX A6000 受此影响。
GDDRHammer 论文指出,几乎所有测试的 RTX A6000 卡在常规设置下仍然存在漏洞,这对于依赖高性能计算的工作站用户而言是一个潜在风险点。
不过并非所有 GPU 都中招,研究团队同步测试了 RTX 3080、RTX 4060、RTX 4060 Ti 和 RTX 5050,均未观测到位翻转现象,显示出不同架构和显存类型的安全性差异。
论文认为 GDDR6X 比 GDDR6 具备更强的抗性,而 NVIDIA 方面表示 GDDR7 内置了片上 ECC 纠错机制,可间接缓解 Rowhammer 攻击,因此 RTX 50 系列显卡目前未被确认受影响。
对于受影响的用户,均建议启用 ECC 作为缓解措施,但需要指出的是,开启 ECC 会牺牲部分可用显存并带来性能损耗,对于游戏场景并不推荐作为常规方案。
从行业角度客观分析,此次漏洞的披露揭示了硬件底层安全的复杂性。随着云计算和 AI 推理服务的普及,多租户共享 GPU 资源的场景日益增多,此类隔离突破漏洞可能带来数据泄露或模型投毒风险。虽然普通游戏玩家受影响概率较低,但企业级用户需密切关注厂商补丁。未来,硬件层面的内置纠错机制将成为高端显卡的标配,软件防御策略也需同步升级,以构建更立体的安全防线。



