Ein neuer Angriffsvektor, den Forscher an der University of Toronto getauft haben als GPUBreach zeigt, dass Rowhammer-Typ Sicherheitslücken, die traditionell mit CPU-DRAM-Speichern verbunden sind, auch mit GDDR6 auf Grafikkarten genutzt werden können, um eine Privilegeskalation und letztlich ein komplettes System zu erreichen.
Der technische Schlüssel zu GPUBreach besteht darin, Bit-Volts (Bit-Flips) im GDDR6-Speicher der GPU kontrolliert zu induzieren. Diese Fehler korrupten nicht nur Datenblöcke: Die Forscher konnten die Speicherverwaltungsstrukturen der GPU selbst beeinflussen, insbesondere die Einträge der Seitentabellen (PTEs). Durch die Beschädigung von PTEs wird ein CUDA-Kernel ohne Privilegien gemacht, um willkürliches Lesen und Schreiben über den Speicher der GPU zu erhalten, eine Kapazität, die mit System-Controller-Versagen gekettet werden kann, um die Ausnutzung der GPU-Seite auf den CPU-Raum zu nehmen und root Privilegien zu erhalten.

Um die Schwerkraft zu verstehen, muss man sich daran erinnern, was Rowhammer ist: Es ist eine physikalische Wirkung auf DRAM-Speicher, die durch wiederholte und sorgfältig gezielte Zugriffe auf benachbarte Zeilen ermöglicht, Bits in benachbarte Zellen zu drängen. GPUBreach wendet dieses Prinzip auf GDDR6-Chips an, die von vielen modernen GPU verwendet werden und zeigt, dass das Ergebnis aus dem Umfang der bloßen Datenverfälschung entweichen kann und zu einem Weg des Kletterns von Privilegien werden kann.
Dass die Explosion die Seitentabellen der GPU beschädigt, ist das, was den Sprung besonders gefährlich macht: Die PTEs definieren, welche Speicherseiten existieren und mit welchen Berechtigungen; wenn ein schädlicher Prozess diese Einträge neu schreibt, kann er den Zugriff umleiten, fremde Bereiche abbilden oder Schutzmaßnahmen mutieren, und lesen und ändern so Speicher sowohl von der GPU als auch potenziell von der Systemsteuerung nutzbare Kraftbedingungen.
Das Team der University of Toronto präsentierte seine Arbeit auf der Website des Projekts GPUBreach und wird den vollständigen technischen Artikel am 13. April auf dem IEEE Symposium zum Thema Sicherheit & Datenschutz veröffentlichen; die vorläufige technische Version ist bereits auf Dokument und der Spielcode in GitHub abgelegt Sith-lab / gpubreach.
In ihren Experimenten nutzten Forscher einen RTX A6000 NVIDIA mit GDDR6, eine GPU, die in Entwicklungs- und Trainingsumgebungen von IA-Modellen häufig ist. Dies bringt das Problem an einem kritischen Ort: Infrastrukturen und Workstations, die automatische Lernbelastungen führen, stellen in der Regel APIs und Umgebungen frei, wo sie Kernel und Aufgaben von Benutzern laden können, die nicht immer vollständig isoliert sind.
Eine offensichtliche Verteidigung gegen Bit-Flips sind ECC-Speicher: sie korrigieren ein bisschen Fehler und erkennen viele Doppel-Flips. Aber... Der ECC-Schutz ist nicht unfehlbar gegen mehrere Fehler und ist nicht standardmäßig im Verbrauch GPUs. Die Autoren weisen auch darauf hin, dass die Verwendung von IOMMU-Schutz - die Hardware, die den direkten Gerätespeicherzugriff (DMA) verwaltet und einschränkt, um zu verhindern, dass ein Gerät frei auf beliebige RAM-Bereiche zugreifen kann - GPUBreach nicht verhindert, wenn die GPU den Status des vertrauenswürdigen Controllers verfälschen kann. Zur Einführung des IOMMU-Konzepts siehe die Dokumentation von Intel über VT-d: Was VT-d ist.
Die Autoren berichteten ihre Ergebnisse an die betroffenen Lieferanten (NVIDIA, Google, AWS und Microsoft) und einige dieser Unternehmen haben bereits reagiert. Google erkannte den Bericht und erhielt eine Belohnung; NVIDIA gab an, dass es seinen Sicherheitshinweis im Juli 2025 erweitern kann, um neue GDDR6-bezogene Angriffsrouten zu reflektieren. Die Mitteilung von NVIDIA ist bei Ihre Support-Seite. Es ist wichtig, die offiziellen Warnungen der Hersteller zu überwachen, um Patches und Minderungen anzuwenden, sobald sie verfügbar sind.
Aus praktischer Sicht überträgt GPUBreach die bloße theoretische Demonstration: Es zeigt nicht nur, dass Bit-Flips in der DDR6 reproduzierbar induziert werden können, sondern dass diese Korruption verwendet werden kann, um kritische Strukturen zu verändern und Privilegien zu erwecken, ohne dass Schutzmaßnahmen wie die IOMMU deaktiviert werden müssen, was den Unterschied zu früheren Arbeiten an Rowhammer in GPUs machte. Eine frühere Untersuchung derselben Gruppe, die als GPUHammer bekannt war, hatte bereits die Lebensfähigkeit von Rowhammer in GPU-Memoiren nachgewiesen; GPUBreach nimmt den Posten weiter, in Richtung kompletter Systemebene Eskalation.

Was können Benutzer und Administratoren jetzt tun? Erstens, minimieren Sie das Risiko, indem Sie nicht ausgeführten unified GPUs-Code, die sensible Daten behandeln oder zu gemeinsamen Umgebungen gehören. Zweitens, wo möglich, wählen Sie ECC-gestützte Hardware und aktivieren Sie die vom Hersteller empfohlene Minderung. Drittens, halten Sie up-to-date-Controller und Firmwares und verwenden Sie Lieferantensicherheitseinstellungen, um zu beschränken, wer Kernel auf GPU-Geräten laden kann. Schließlich, in Cloud-Umgebungen, überprüfen Sie die GPU-Isolationsrichtlinien des Anbieters und fordern Garantien auf Hardware / Firmware Minderung.
GPU Breach ist eine starke Erinnerung, dass die Angriffsfläche der GPU nicht mehr peripher ist: GPUs sind nun kritische und komplexe Komponenten, die Speicher verwalten, Virtualisierung machen und Schnittstellen aussetzen, die, schlecht geschützt, Straßen zu großen Verpflichtungen bieten. Die komplette Forschung wird in der oben aufgeführten technischen Veröffentlichung und dem Projektarchiv verfügbar sein, und ihre Präsentation im IEEE S & P ermöglicht es der Gemeinschaft, sie im Detail zu überprüfen und an Gegenmaßnahmen zu arbeiten.
Für diejenigen, die sich vertiefen möchten, ist es neben der Projektseite und dem Papier angebracht, den speziellen technischen Erfassungs- und Sicherheitshinweisen der Hersteller zu folgen. Halten Sie informiert und implementieren Sie eine Politik der kleinen Privilegien und Isolation in Umgebungen mit GPU wird das Risiko abmildern, bis es Patches und Hardware-Level-Design-Maßnahmen gibt, die diese neuen Kategorien von Angriffen beheben.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...