Nvidia 正在敦促用户采取其提供的针对所谓 Rowhammer 攻击的缓解措施,此前有新的研究确认了该攻击可能导致严重且隐蔽的硬件层面安全问题。

Rowhammer 是一种利用动态随机存取存储器(DRAM)漏洞的攻击方式,通过反复访问(或“锤击”)内存的一行,可能会导致相邻行发生位翻转(bit flip)。因此,攻击者可能绕过安全边界,触发权限提升、数据篡改,甚至导致拒绝服务(DoS)状态。
虽然这是一个硬件层面的问题,但基于软件的技术可以远程触发并利用该漏洞。
新一代 GPU 是安全的
Rowhammer 攻击虽然已被发现超过十年,但首次被利用是在2018年,而且当时很少且范围有限,主要是由于其复杂性和对硬件的依赖。
然而,多伦多大学的安全研究人员 Chris (Shaopeng) Lin、Joyce Qu 和 Gururaj Saileshwar 最近发布了新研究,展示了该漏洞的实际利用:
“我们在 NVIDIA RTX A6000(48GB GDDR6)上针对四个 DRAM 存储区运行了 GPUHammer,观察到8个不同的单比特翻转,并且所有测试的存储区都有位翻转,”研究人员表示。“引起位翻转的最小激活次数(TRH)约为12K,与之前 DDR4 的研究结果一致。”
“利用这些位翻转,我们首次在 GPU 上使用 Rowhammer 发起了机器学习准确率下降攻击。”