In den letzten Monaten hat die Sicherheitsgemeinschaft ihre Augen zu einer alten Bekanntschaft gewandt: der RowHammer. Was bis vor kurzem als ein großes Gedächtnisproblem (DRAM) zu sein schien, hat nun einen störenden Sprung zu Hochleistungs-Grafikkarten gemacht, wo wissenschaftliche Forscher praktische Angriffe gezeigt haben, die nicht nur korrupte Daten, sondern auch das Klettern von Privilegien und sogar die volle Kontrolle über ein Host-System.
RowHammer ist ein physikalisches Phänomen dynamischer Speicher (DRAM), durch die wiederholte Zugriffe auf eine Reihe von Zellen elektrische Störungen erzeugen, die verursachen können Flips in benachbarten Zeilen Nullen in eine oder umgekehrt transformieren und die Isolation brechen garantiert, dass Betriebssysteme und Sandboxen unterstützt. Die Technik wurde seit Jahren untersucht und wird in allgemeinen technischen Ressourcen wie dem Referenzeintrag auf RowHammer in der technischen Enzyklopädie dokumentiert Wikipedia und in mehreren akademischen Studien und spezialisierten Blogs.

Im grafischen Bereich führt der von vielen modernen GPU verwendete GDDR6-Speicher neue Vektoren und Herausforderungen ein. Neuere Forschungen namens GPUHammer, GPUBreach, GDDRHammer und GeForge beschreiben, wie ein Angreifer Bit-Flips im Speicher der GPU induzieren und diese gegen kritische Strukturen des grafischen Systems nutzen kann, wie z.B. die eigenen Seitentabellen der GPU. Ein Schritt weiter als frühere Angriffe: Es ist nicht darauf beschränkt, Berechnungsergebnisse zu degradieren, sondern kann ein Hebel für willkürlichen Zugriff auf Speicher und in Extremfällen skalierte Privilegien auf CPU-Ebene werden.
Die als GPUBreach bekannte Arbeit ist besonders auffällig, weil es zeigt, dass durch Änderung von Einträgen in den GPU (PTEs) Seitentabellen ein Prozess ohne Privilegien auf dem Speicher der GPU beliebige Lese- und Schreibfähigkeiten erhalten kann. Beunruhigend ist die Kette der Operation, die verfolgt werden kann: Dieser Zugriff manipuliert Strukturen, die die GPU verwendet, um Direct Memory Access (DMA) Zugriff auf CPU-Speicher auszugeben, und wenn an diesem Punkt Sicherheitslücken im Controller des Herstellers vorhanden sind - zum Beispiel Sicherheitsfehler im NVIDIA-Kerneltreiber - kann die Operation bei der Anhebung von Privilegien an eine Shell mit Managementrechten gipfeln.
Ein Schlüsselstück zur Minderung von DMA-Angriffen ist die IOMMU, eine Hardwarekomponente, die dazu ausgelegt ist, den direkten Zugriff der Peripheriegeräte auf den Speicher des Systems zu isolieren. Allerdings zeigen die Forscher, dass es nicht genug ist, die IOMMU aktiviert zu haben: durch korrupte Zustände, die als vertrauensvoll in den Puffern betrachtet werden, die die IOMMU autorisiert, kann man Skripte außerhalb der Grenzen im Kernel induzieren, die diese Schutzmaßnahmen vermeiden und die Tür zum vollständigen Engagement des Systems öffnen. Dies hat direkte Auswirkungen auf die Cloud-Infrastruktur mit geteilten GPUs, vielseitigen IA-orientierten Bereitstellungen und leistungsstarken Rechenzentren.
Die GDDRHammer- und GeForge-Varianten arbeiten an verwandten Ideen - manipulieren die Übersetzung von GPU-Adressen über RowHammer fließt in GDDR6 - und schaffen es auch, diese Flips in Lese-/Schreibzugriff auf den Speicherplatz des Hosts umzuwandeln. In technischen Begriffen unterscheiden sie sich auf der Ebene des Seitenbaums, den sie ausnutzen (z.B. letzte Ebene der PTE gegen eine andere Ebene des Verzeichnisses), aber das Ziel ist gemeinsam: die Übersetzung zu entführen, um den Umfang des schädlichen Codes in der GPU zu erweitern.
Neben dem Risiko der Systemsteuerung hat ein weiterer bereits nachgewiesener Einfluss mit automatischen Lernmodellen zu tun: Angriffe auf diese Fehler können die Genauigkeit von Modellen, die in GPU betrieben werden, stark abbauen, mit Effekten, die die Interferenzgenauigkeit bei Experimenten deutlich reduziert haben. Auch das Risiko der Exposition vertraulicher Materialien wie kryptographische Schlüssel, die in Buchhandlungen auf der GPU-Plattform selbst verwendet werden, wurde beobachtet.
Was kann heute getan werden? Als vorübergehende Maßnahme, die Aktivierung der Hardware-Fehlerkorrektur (ECC) in GPUs, die es unterstützen, reduziert die Wahrscheinlichkeit, dass isolierte Flips in ausbeuterische Korruption übersetzt werden, ist aber keine unfehlbare Lösung. Es gibt Angriffsmuster, die mehrere gleichzeitige Flips hervorrufen - über die Korrektionsfähigkeit des ECC hinaus - und, wie bereits frühere Untersuchungen zur ECC-Toleranz gezeigt haben, kann die Korrektur nicht ausreichen oder in bestimmten Szenarien stille Korruption erzeugen. In Desktop- oder tragbaren GPUs, in denen ECC nicht verfügbar ist, sind die Optionen noch eingeschränkt.
Die langfristige Reaktion geht durch verschiedene Möglichkeiten: Hersteller müssen Patches auf Fahrer und Firwarts anwenden, die Validierung und die Grenzen von Puffern, die vom Kernel verwaltet werden, verschärfen und mit der akademischen Gemeinschaft zusammenarbeiten, um neue Angriffsformen zu identifizieren und zu mildern. Cloud-Operatoren und diejenigen, die IA-Lastcluster verwalten, müssen die Hardware-Sharing-Richtlinien neu überdenken, strengere Kontrollen über GPU beschleunigten Code anwenden und physische Segmentierung oder die Widmung von Ressourcen für Trustloads berücksichtigen. NVIDIA hält ihrerseits ein Sicherheitszentrum, in dem es Mitteilungen und Empfehlungen veröffentlicht; es ist wichtig, die offiziellen Mitteilungen in Ihr Sicherheitsportal.

Diese Welle der Befunde erinnert daran, dass die Angriffsfläche sich entwickelt, als Technologie spezialisiert und skaliert. Was als Neugier in DRAM begann, wird eine praktische Bedrohung für kritische Infrastruktur, die von der Beschleunigung durch GPU abhängt. Die Interaktion zwischen Hardware-Features (wie GDDR6 und IOMMU), komplexen Software (Kerneltreiber) und Cloud-Sharing-Modellen schafft Betriebsvektoren, die eine koordinierte Reaktion zwischen Wissenschaft, Industrie und Operatoren erfordern.
Wenn Sie das RowHammer-Phänomen vertiefen und verwandte akademische und präprint-Werke überprüfen möchten, ist ein nützlicher Hinweis auf Artikel und Repositories zu erforschen die Vordruck-Suchmaschine für arXiv und den Forschungsgruppen zu folgen, wird empfohlen, die Portale der Abteilungen wie die der Universität Toronto zu konsultieren, wo viele dieser Beiträge stammen und veröffentlicht werden ( University of Toronto - CS)
Kurz gesagt, GPUBreach und verwandte Techniken sind eine starke Erinnerung: Hardware-Sicherheit ist genauso wichtig wie Software. Industrie muss Patches und Minderungen beschleunigen, und Systemmanager sollten die Einführungs- und Isolationspraktiken überprüfen, um das Risiko in Umgebungen zu reduzieren, in denen GPUs kritische Ressourcen sind.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...