The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атаки GDDRHammer и GeForge, искажающие память GPU для доступа ко всей памяти CPU

04.04.2026 12:54 (MSK)

Исследователи из нескольких университетов США и Австралии разработали две атаки класса Rowhammer - GDDRHammer и GeForge, позволяющие при выполнении непривилегированного ядра CUDA на GPU NVIDIA добиться искажения отдельных битов в чипах видеопамяти GDDR. В отличие от представленного в прошлом году метода GPUHammer, новые атаки не ограничиваются воздействием на данные, обрабатываемые в памяти GPU, а позволяют получить полный доступ ко всей основной памяти, относящейся к адресному пространству CPU. Исследователями продемонстрированы эксплоиты, предоставляющие root-доступ к основной системе при выполнении непривилегированного CUDA-ядра на GPU.

Обе атаки добиваются преждевременной потери заряда в определённых ячейках видеопамяти, к которым у атакующих нет прямого доступа, что приводит к изменению хранящихся в этих ячейках битов. Возможность чтения и записи в память, относящуюся к адресному пространству CPU, реализована путём вмешательства в работу аллокатора памяти GPU (cudaMalloc) для нарушения изоляции памяти GPU и отображения виртуальных адресов GPU в произвольные адреса физической памяти GPU или CPU.

Вмешательство осуществляется через искажение значений битов в видеопамяти, в которой хранятся таблицы страниц памяти GPU, отвечающие за трансляцию виртуальных адресов в физические. Отличия между атаками GDDRHammer и GeForge сводятся к тому, что метод GDDRHammer модифицирует таблицу страниц последнего уровня (PT - Last Level Page Table), а метод GeForge - каталог страниц последнего уровня (PD0 - Last Level Page Directory).

Среди прочего указанные таблицы трансляции адресов используются для организации прямого доступа GPU к памяти CPU, поэтому изменение адреса в таблице страниц GPU на физический адрес в основной оперативной памяти и выставление флага APERTURE, включающего режим маппинга памяти CPU, дают возможность читать и записывать данные c обращением к основной памяти через шину PCIe при отключённом IOMMU (по умолчанию отключён).

Успешные атаки продемонстрированы для высокопроизводительных профессиональных видеокарт NVIDIA RTX A6000 на базе микроархитектуры Ampere (стоимость новых карт начинается с $6850, а подержанных - с $4000) и бытовых моделей NVIDIA RTX 3060 ($250-300). Разработанная техника обхода защиты от Rowhammer в сочетании с задействованием предоставляемых в GPU средств распараллеливания операций позволила в 64 раза увеличить частоту возникновения искажения ячеек по сравнению с прошлыми атаками. В качестве временной меры для блокирования атак командой "nvidia-smi -e 1" может быть включён режим коррекции ошибок ECC (Error Correcting Codes), но он приводит к дополнительным накладным расходам и потенциально может быть обойдён, используя такие методы атак, как ECCploit и ECC.fail.

Атака RowHammer позволяет исказить содержимое отдельных битов памяти DRAM путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Метод атаки Rowhammer был предложен в 2014 году, после чего между исследователями безопасности и производителями оборудования началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы её обхода. Например, для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), но оказалось, что он блокирует искажение ячеек лишь в частных случаях, но не защищает от всех возможных вариантов атаки. Методы атаки были разработаны для чипов DDR3, DDR4 и DDR5 на системах с процессорами Intel, AMD и ARM, а также для GDDR-памяти GPU NVIDIA. Помимо этого были найдены способы обхода коррекции ошибок ECC и предложены варианты совершения атаки по сети и через выполнение JavaScript-кода в браузере.

  1. Главная ссылка к новости (https://gddr.fail/...)
  2. OpenNews: Phoenix - атака на чипы DDR5, приводящая к искажению содержимого памяти
  3. OpenNews: GPUHammer - вариант атаки Rowhammer на память GPU
  4. OpenNews: FlippyRAM - дистрибутив для тестирования атаки Rowhammer
  5. OpenNews: ZenHammer - метод атаки для искажения содержимого памяти на платформах AMD Zen
  6. OpenNews: Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65141-gddrhammer
Ключевые слова: gddrhammer, geforge, rowhammer
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (33) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:22, 04/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >на GPU NVIDIA

    т.е. на 94% всех продаваемых дискреток:
    https://www.techpowerup.com/347125/nvidia-grabs-94-aib-gpu-market-share-amd-fa

     
     
  • 2.6, Аноним (6), 14:13, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Но линуксоиды предпочитают GPU AMD.
     
     
  • 3.7, Аноним (1), 14:15, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Линус не согласен:
    https://opennet.ru/64355-linux
     
     
  • 4.9, kravich (ok), 14:34, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну так Линус и Федорой пользуется, но это не значит, что на него нужно ориентироваться в этом вопросе
     
     
  • 5.20, Аноним (1), 15:09, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вот те на
     
  • 5.21, Аноним (6), 15:10, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да и неудивительно, что Линус пользуется Федорой, рекламирует своих личных спонсоров.
     
  • 3.10, Аноним (10), 14:48, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Миф, ни один линуксоид себе в ущерб не откажется от NVIDIA. Ты перепутался с опенбсд, там да, только на интеле как-то работало. Но это фетиш, и делать из инструмента фетиш нечто из спецолимпиады.
     
     
  • 4.19, Аноним (6), 15:04, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ни один линуксоид не откажется от Невидия-блобика в ядре? Миф.
     
     
  • 5.23, Аноним (10), 15:38, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Откажутся только пуристы, отказавшиеся от прошивок (и работоспособного железа) из числа пользователей linux-libre. Там правда сабжем не пользуются даже те, кто его сопровождает. Потому что вообще-то примерно ничем не можешь пользоваться без блобов. Вон вроде были Talos на POWER без блобов, но чёт загнулось.
     
     
  • 6.24, Аноним (10), 15:40, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Загнулось, к слову, из-за того, что pcie и dram код -- блобы в power10.
     
  • 2.26, Стример (?), 15:43, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Пора бы уже пользователям менять Gpu, 2 года прошло, Gpu старше 2 года шлак.
    Ато компании обанкротятся.
    Кстати как там с iPu в модульной win12, которая будет жрать 900Mb, но из требований наличие iPu.
     
  • 2.33, Аноним (33), 17:00, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На AMD цвета приятнее.
     

  • 1.2, Аноним (2), 13:24, 04/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    >позволяющие при выполнении непривилегированного ядра CUDA на GPU NVIDIA добиться

    Невидия-проблемы, расходимся.

     
  • 1.3, Аноним (3), 13:30, 04/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    То есть, для защиты от чтения системной памяти достаточно включить IOMMU?
     
     
  • 2.4, 12yoexpert (ok), 13:43, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    достаточно купить видеокарту вместо невидии
     
     
  • 3.12, Tron is Whistling (?), 14:55, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    К сожалению, таких не осталось. Драйверы у зелёных - это лютый шлак, но...
    AMD так и не расчехлила ничего близкого даже к 4090, как я ни надеялся.
     
  • 2.35, Аноним (35), 17:04, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Достаточно выдернуть розетку
     

  • 1.5, Аноним (5), 14:00, 04/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > началась игра в "кошки-мышки"

    зато все при работе

     
  • 1.8, Bob (??), 14:27, 04/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    не запуская сомнительный код - не будет проблем?

    невероятное открытие)

     
     
  • 2.13, Tron is Whistling (?), 14:57, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Дык, чтобы не запускать сомнительный код - надо выкинуть докер, нпм, крейты и даже композер. А на это средний нынешний девляпс не пойдёт.
     
     
  • 3.38, Аноним (38), 17:49, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И ещё не открывать никакие сайты.
     
     
  • 4.40, Аноним (40), 18:07, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    *С включенным js
     
  • 2.22, чатжпт (?), 15:30, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Помимо этого были найдены способы обхода коррекции ошибок ECC и предложены варианты совершения атаки по сети и через выполнение JavaScript-кода в браузере
     
     
  • 3.39, Аноним (40), 18:06, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вывод: client-side scripting - зло. Отключайте js в браузере
     

  • 1.11, Tron is Whistling (?), 14:53, 04/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ай-ай-ай, беда, они увидят фреймы из очередной JRPG там.
    Вообще всё.
     
  • 1.15, Tron is Whistling (?), 14:59, 04/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Но для зелёных новость нормальная - ща они срочно для побеждения данной уйезвимосте тормознут память, и слопхайперы побегут побегать по две A9999 вместо одной A6000.
     
     
  • 2.32, Аноним (35), 16:57, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Одни тормозят память Вторые Процессор Третьи видео Четвёртые интернет.
     
     
  • 3.34, Аноним (33), 17:04, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Куда торопишься?
     

  • 1.16, Аноним (16), 15:00, 04/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    https://www.virtualbox.org/manual/ch04.html#guestadd-3d

    >Untrusted guest systems should not be allowed to use the 3D acceleration features of Oracle VM VirtualBox, just as untrusted host software should not be allowed to use 3D acceleration. Drivers for 3D hardware are generally too complex to be made properly secure and any software which is allowed to access them may be able to compromise the operating system running them. In addition, enabling 3D acceleration gives the guest direct access to a large body of additional program code in the Oracle VM VirtualBox host process which it might conceivably be able to use to crash the virtual machine.

    Но нашлись неадекваты, которые запихнули это в браузер и дали доступ к GPU каждой веб-странице. Напомню: RowHammer через WebGL уже был (https://github.com/jonastheis/GLitch). Но Гуглаг это не остановило - им фингерпринтить важнее, тем более что перещёлкивающиеся ячейки памяти характеризуют оборудование, а тайминги (https://www.opennet.me/opennews/art.shtml?num=56614) операций финггерпринтят конкретный экземпляр чипа (уже не памяти), работая как Weak PUF. А Мозилле ничего не остаётся как доить сиську гугла. Иначе лишатся не только остатков рынка, но и гуглового финансирования, CEO дауншифтить придётся, а это ужас-ужас-ужас!

     
  • 1.25, Стример (?), 15:41, 04/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Война корпораций)
     
  • 1.28, Ананоним (?), 16:30, 04/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Н-н-н-наааа---дёжность.
     
     
  • 2.37, Аноним (38), 17:48, 04/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это позволит сайтам ломать клиента через всякие WebGL и не только.
     

  • 1.36, Аноним (36), 17:18, 04/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сколько можно uдu0тничать с этой РАМ?? Давно уже есть оптические технологии, ПОРА ВНЕДРЯТЬ! Раскошеливаться, продавать свои тухлые яхты и внедрять.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру