英伟达紧急呼吁:警惕“Rowhammer”攻击 多款 GPU 受影响
作者: CBISMB
责任编辑: 张金祥
来源: ISMB
时间: 2025-07-21 17:43
关键字: 英伟达,安全,Rowhammer
浏览: 404
点赞: 11
收藏: 22
近日英伟达紧急敦促用户采取其提供的缓解措施,以应对“Rowhammer”攻击威胁。Rowhammer 是一种专门利用动态随机存取存储器(DRAM)漏洞展开攻击的手段。攻击者通过反复访问(即“锤击”)内存中的某一行,能够致使相邻行中的数据位发生翻转。这一特性使得威胁行为者得以绕过安全边界,进而触发权限提升、数据篡改,甚至造成拒绝服务状态,对系统安全构成极大威胁。
尽管这是一个硬件层面的问题,但软件技术却能够远程触发并利用此漏洞,这无疑增加了攻击的隐蔽性和复杂性。
Rowhammer 攻击虽已为人所知十多年,但直到 2018 年才首次被利用,且此前因复杂性和对硬件的依赖性,极少发生且能力有限。然而,来自多伦多大学的安全研究员 Chris (Shaopeng) Lin、Joyce Qu 和 Gururaj Saileshwar 近期发表的新研究,彻底改变了这一局面。
研究人员在一块英伟达 RTX A6000 (48 GB GDDR6) 上运行了 GPUHammer,跨四个 DRAM bank 进行测试。结果显示,观察到了 8 个独立的单比特翻转,并且在所有测试过的 bank 中均出现了比特翻转。触发翻转所需的最小激活次数 (TRH) 约为 12K,这与之前 DDR4 的发现一致。
更令人震惊的是,研究人员首次成功地利用这些翻转,使用 Rowhammer 对 GPU 进行了机器学习准确性降级攻击。在“ML 准确性降级攻击”中,原本准确率可达 80%的机器学习模型,在遭遇单比特翻转后,准确率骤降至 1%,这无疑会对依赖机器学习模型的众多应用造成严重影响。
面对这一严峻形势,英伟达已迅速采取行动,敦促用户激活“系统级纠错码 (System Level Error-Correcting Code)”缓解措施。该措施通过添加冗余位并纠正单比特错误来工作,能够有效保护 GDDR6 设备免受 Rowhammer 攻击,从而保持数据的可靠性和准确性。
据了解,受此次 Rowhammer 攻击影响的 GPU 列表相当广泛。除了备受关注的 RTX A6000 外,还包括多款 Blackwell、Volta 和 Turing 产品。英伟达提醒广大用户,务必及时采取相应措施,以保障自身设备的安全。
此次事件再次为网络安全敲响警钟,随着技术的不断发展,硬件漏洞带来的安全威胁日益凸显。行业各方需加强合作,共同应对不断变化的网络安全挑战。