科技安全领域近日曝出重大漏洞,研究人员发现两种针对英伟达显卡的新型Rowhammer攻击手段,可突破GPU显存隔离机制,最终实现对用户电脑的完全控制。这两种攻击方式分别被命名为GDDRHammer和GeForge,其通过高频访问显存引发电扰动,迫使相邻数据位在0和1之间翻转,进而篡改关键系统数据。
Rowhammer攻击原理最早可追溯至2014年,此前主要针对CPU内存。2025年该技术首次实现干扰GPU显存,但当时仅能影响神经网络输出结果。此次突破性进展在于,攻击者通过篡改GPU页表映射,将指针指向CPU内存区域,从而获得主机物理内存的完整读写权限。研究人员演示中,GDDRHammer在RTX 6000显卡上平均每个存储体引发129次位翻转,较前代攻击效率提升64倍;GeForge则在RTX 3060上制造出1171次位翻转,RTX 6000上为202次。
两种攻击均采用"内存按摩"技术绕过英伟达驱动保护机制。该技术通过优化内存布局,将关键页表引导至未受保护区域,为后续攻击创造条件。实验数据显示,攻击者通过精准控制位翻转修改页表项,成功突破显存隔离限制,最终实现从GPU到CPU的权限提升。这种跨硬件层的攻击路径,使得传统基于软件的安全防护措施面临失效风险。
针对此次安全威胁,英伟达建议用户启用BIOS中的IOMMU功能,该技术可通过隔离内存访问阻断攻击路径。但该功能默认处于关闭状态,且启用后会导致约15%的性能损耗。另一种缓解方案是在GPU上激活ECC纠错码,通过添加冗余位维持数据完整性,但部分新型Rowhammer攻击已具备绕过ECC防护的能力,且该措施同样存在性能开销。
目前测试证据显示,GDDRHammer和GeForge攻击仅对Ampere架构的RTX 3060和RTX 6000显卡有效。安全机构尚未监测到实际攻击案例,但警告称随着攻击代码公开,相关漏洞可能被恶意利用。研究人员强调,硬件层安全防护需要产业界共同推进,单纯依赖软件补丁已难以应对日益复杂的物理层攻击手段。












