2026-04-17
22457a2c 0906 41b3 9369 D69b1d6b1037

2026 年 4 月 3 日,資訊安全領域迎來震撼彈——兩支全新 Rowhammer 攻擊工具 GDDRHammer 與 GeForge 同時公開,成功突破 NVIDIA Ampere 系列顯示卡的記憶體隔離機制,讓攻擊者可直接操控 CPU 主記憶體,甚至在受害機上取得 root 權限。此事最先由 New Rowhammer attacks targets modern GPUs, RTX 3060 and RTX A6000 confirmed vulnerable 報導,隨後 For GPU Rowhammer hack detected in RTX 3060–RTX 6000 seriesNvidia RTX 3060 & Other GPUs Face New Rowhammer Threats 進一步驗證,兩篇研究均指出此漏洞已在實驗室環境下完整復現,且影響範圍不僅限於消費級 RTX 3060,還波及專業工作站 RTX A6000 與 RTX 6000 系列。RTX 3060 Rowhammer 攻擊示意圖

Rowhammer 攻擊的核心在於高速、重複存取同一記憶體行列,產生電磁干擾,使相鄰位元意外翻轉。當這類位元翻轉發生於 GDDR6 記憶體的頁表(page table)時,GPU 的記憶體映射會被破壞,原本僅能存取顯示卡專屬記憶體的指標被重定向至系統 RAM。研究人員證實,透過此手段不僅能讀寫 CPU 記憶體,還能注入惡意指令,最終在受害機上開啟根殼(root shell),實現完整系統接管。這一突破將以往僅限於 DRAM 的 Rowhammer 攻擊延伸至顯示卡,顛覆了長久以來 GPU 被認為相對安全的觀念。

根據實驗結果,RTX 3060、RTX A6000 與 RTX 6000 均在合理的測試條件下出現位元翻轉,且翻轉率遠高於去年首次在 GPU 上觀測到的實驗(翻轉數分別達到 RTX 3060 的 1,171 次與 RTX 6000 的 202 次)。相較之下,RTX 3080、RTX 4060、RTX 4060 Ti、RTX 5050 以及採用 GDDR6X 記憶體的 Ada RTX 6000 系列在相同測試中未觀測到顯著翻轉,顯示新一代 GDDR6X 與即將上市的 GDDR7(內建 on‑die ECC)在硬體層面具備較強的抗干擾能力。NVIDIA 官方建議的緩解措施包括在 BIOS 中啟用 IOMMU(I/O Memory Management Unit)以及在顯示卡上開啟 ECC。雖然 ECC 能在一定程度上糾正單位錯誤,但對於高頻率的 Rowhammer 位元翻轉仍非萬無一失;同時,啟用 IOMMU 與 ECC 都會帶來記憶體容量與效能的額外開銷,對於追求極致效能的遊戲玩家而言,這是一項不容忽視的權衡。

此類攻擊對雲端運算與 AI 服務的衝擊尤為嚴重。許多高效能計算平台會將同一塊 GPU 多租戶共享,若攻擊者成功在一個租戶的容器內觸發 Rowhammer,便可能跨租戶竊取或破壞其他使用者的資料,甚至遠端取得整個雲端主機的控制權。安全專家建議,企業在部署 NVIDIA GPU 時務必檢查 BIOS 設定,確保 IOMMU 預設為啟用,並在支援的顯示卡上開啟 ECC;此外,定期更新驅動程式與韌體、監控異常記憶體存取行為亦是降低風險的關鍵。未來隨著 GDDR6X 與 GDDR7 的普及,硬體層面的防護將逐步加強,但軟體與系統層面的防禦仍不可或缺。研究團隊已將完整的實驗資料與緩解指引上傳至 gddr.fail 公開平台,供業界參考與驗證,期望透過公開透明的資訊交流,加速相關防護機制的落地與標準化。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *