A A+ A++

Po zeszłotygodniowych doniesieniach o atakach typu Rowhammer wymierzonych w karty NVIDIA z pamięcią GDDR6, pojawił się kolejny, znacznie poważniejszy wariant. 

Badacze z University of Toronto zaprezentowali technikę nazwaną GPUBreach, która potrafi ominąć zabezpieczenie IOMMU i doprowadzić do eskalacji uprawnień po stronie CPU. To istotna zmiana względem wcześniejszych metod, takich jak GDDRHammer czy GeForge, które opierały się głównie na klasycznych atakach DMA.

IOMMU już nie wystarcza

W typowych komputerach, stacjach roboczych i serwerach IOMMU ogranicza obszary pamięci, do których GPU może uzyskać dostęp. Dzięki temu karta graficzna nie powinna swobodnie sięgać do fizycznej pamięci procesora. GPUBreach działa jednak inaczej. Zamiast próbować bezpośrednio obejść blokadę dostępu, atak wykorzystuje błędy w samym sterowniku GPU. Gdy IOMMU zamyka kartę w przydzielonych buforach, exploit manipuluje metadanymi właśnie w tych dozwolonych obszarach.

Badacze z University of Toronto zaprezentowali technikę nazwaną GPUBreach, która potrafi ominąć zabezpieczenie IOMMU i doprowadzić do eskalacji uprawnień po stronie CPU.

Klucz polega na tym, że sterownik GPU działa z wysokim poziomem zaufania i posiada uprawnienia jądra po stronie hosta. Po uszkodzeniu metadanych może dojść do zapisu poza właściwym buforem, co w praktyce omija ochronę oferowaną przez IOMMU. Efekt? Napastnik może uzyskać pełną eskalację uprawnień do poziomu root, co czyni GPUBreach znacznie groźniejszym od wcześniejszych ataków na pamięć kart graficznych.

Które karty są zagrożone?

Najbardziej narażone pozostają starsze układy NVIDII z pamięcią GDDR6. Nowsze konstrukcje wyposażone w GDDR7 oraz HBM3/HBM4 mają być odporne na ten konkretny scenariusz. Badacze zgłosili problem NVIDII już w listopadzie 2025 roku, a także dużym dostawcom infrastruktury, takim jak Google, AWS i Microsoft. Możliwe więc, że producent wkrótce opublikuje zaktualizowany komunikat bezpieczeństwa.

ECC pomaga, ale nie daje pełnej ochrony

Dodatkową warstwą zabezpieczeń może być ECC, choć nie eliminuje ona ryzyka całkowicie. Współczesne standardy pamięci, takie jak DDR4, DDR5, LPDDR5, HBM3 czy GDDR7, korzystają z On-Die ECC, które częściowo ogranicza skutki błędów bitowych. Starsze GPU wciąż jednak mogą stanowić realny wektor ataku, zwłaszcza w środowiskach profesjonalnych i serwerowych.




Spodobało Ci się? Podziel się ze znajomymi!

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o
Formularz komentarzy gromadzi Twoje imię/nick, adres e-mail i treść, aby umożliwić nam śledzenie komentarzy umieszczanych w witrynie. Przeczytaj i zaakceptuj Warunki korzystania z naszej strony internetowej i Politykę prywatności, aby opublikować komentarz.

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułTo on uszczęśliwił Renatę Przemyk. Otwarcie opowiedziała o relacji
Następny artykułCzęstochowskie24: Czy Krzysztof Matyjaszczyk wróci na urząd prezydenta?