ग्राफिक्स कार्ड के सूक्ष्म ट्रांजिस्टर में होने वाला एक सिंगल बिट फ्लिप अब हमलावर को बहु-मिलियन डॉलर के सर्वर पर पूर्ण प्रशासनिक नियंत्रण प्रदान कर सकता है। जबकि साइबर सुरक्षा उद्योग ने लंबे समय से GPU को AI और रेंडरिंग के लिए एक उच्च-प्रदर्शन सैंडबॉक्स के रूप में देखा है, नए शोध से पता चलता है कि इस सैंडबॉक्स में एक गुप्त दरवाजा (ट्रैपडोर) है जो सीधे ऑपरेटिंग सिस्टम के केंद्र तक जाता है। आगामी 47वें IEEE सिम्पोजियम ऑन सिक्योरिटी एंड प्राइवेसी (ओकलैंड 2026) में, टोरंटो विश्वविद्यालय के शोधकर्ता GPUBreach का अनावरण करेंगे, जो एक परिष्कृत हमला है जो होस्ट सिस्टम पर रूट-लेवल एक्सेस प्राप्त करने के लिए मेमोरी भ्रष्टाचार का लाभ उठाता है।
यह खोज Rowhammer हमलों के इतिहास में एक महत्वपूर्ण वृद्धि का प्रतीक है। ऐतिहासिक रूप से, Rowhammer CPU-प्रबंधित DRAM की एक जिज्ञासा थी, जहाँ मेमोरी पंक्तियों को तेजी से एक्सेस करने से विद्युत रिसाव होता था, जिससे आसन्न पंक्तियों में बिट्स फ्लिप हो जाते थे। GPUBreach साबित करता है कि आधुनिक GPU में पाई जाने वाली हाई-स्पीड GDDR6 मेमोरी न केवल असुरक्षित है, बल्कि इसे प्रणालीगत समझौते के लिए एक सटीक उपकरण के रूप में इस्तेमाल किया जा सकता है। पर्दे के पीछे, यह शोध एक हार्डवेयर अस्थिरता को कर्नेल के खिलाफ एक सर्जिकल स्ट्राइक में बदल देता है।
यह समझने के लिए कि GPUBreach इतना शक्तिशाली क्यों है, हमें इसके आर्किटेक्चरल स्तर को देखना होगा कि GPU अपनी मेमोरी को कैसे प्रबंधित करता है। GPU-आधारित Rowhammer के पिछले पुनरावृत्तियों के विपरीत, जैसे कि GPUHammer, जो मुख्य रूप से मशीन लर्निंग मॉडल की सटीकता को कम करने पर केंद्रित था, GPUBreach पेज टेबल एंट्रीज (PTEs) को लक्षित करता है। ये प्रविष्टियाँ अनिवार्य रूप से वह मानचित्र हैं जिनका उपयोग हार्डवेयर यह जानने के लिए करता है कि डेटा का कौन सा हिस्सा किस प्रक्रिया का है।
NVIDIA के मालिकाना ड्राइवर व्यवहार की रिवर्स-इंजीनियरिंग करके, शोधकर्ताओं ने पाया कि GPU पेज टेबल अक्सर सन्निहित 2-MB क्षेत्रों में आवंटित किए जाते हैं। यूनिफाइड वर्चुअल मेमोरी (UVM) और एक टाइमिंग साइड-चैनल का उपयोग करते हुए, टीम ने इन क्षेत्रों को घनी आबादी वाला बनाने के लिए एक विधि विकसित की, यह सुनिश्चित करते हुए कि उनके दुर्भावनापूर्ण पेज टेबल उन पंक्तियों के भौतिक रूप से निकट थे जिन्हें वे हैमर करना चाहते थे। जब PTE में एक बिट फ्लिप होता है, तो मानचित्र फिर से तैयार हो जाता है। अचानक, हमलावर की प्रक्रिया अब अपनी मेमोरी तक सीमित नहीं रहती है; यह अपने "मानचित्र" को GPU मेमोरी में किसी भी अन्य स्थान पर इंगित कर सकती है, जिससे प्रभावी रूप से पूरे निष्पादन संदर्भ पर नियंत्रण प्राप्त हो जाता है।
GPUBreach का शायद सबसे चिंताजनक पहलू GPU से CPU तक छलांग लगाने की इसकी क्षमता है। आधुनिक सुरक्षा आर्किटेक्चर में, IOMMU (इनपुट-आउटपुट मेमोरी मैनेजमेंट यूनिट) हर आंतरिक दरवाजे पर एक VIP क्लब बाउंसर की तरह काम करता है, जो सैद्धांतिक रूप से GPU जैसे परिधीय उपकरणों को सिस्टम रैम के अनधिकृत क्षेत्रों तक पहुँचने से रोकता है। हालाँकि, GPUBreach प्रदर्शित करता है कि इस बाउंसर को धोखा दिया जा सकता है।
दूषित GPU पेज टेबल के भीतर विशिष्ट "एपर्चर बिट्स" में हेरफेर करके, समझौता किया गया GPU उन CPU मेमोरी क्षेत्रों में डायरेक्ट मेमोरी एक्सेस (DMA) राइट्स शुरू कर सकता है जिन्हें IOMMU स्पष्ट रूप से अनुमति देता है—जैसे कि NVIDIA कर्नेल ड्राइवर द्वारा प्रबंधित बफ़र्स। एक बार जब हमलावर का इन ड्राइवर-प्रबंधित बफ़र्स में पैर जम जाता है, तो वे ड्राइवर के भीतर ही मेमोरी-सुरक्षा कमजोरियों का फायदा उठा सकते हैं। यह एक आउट-ऑफ-बाउंड्स राइट को ट्रिगर करता है, जिससे एक मनमाना कर्नेल राइट प्रिमिटिव बनता है। अंततः, यह श्रृंखला हमलावर को होस्ट पर एक रूट शेल स्पॉन करने की अनुमति देती है, जिससे IOMMU सुरक्षा को कभी भी अक्षम किए बिना उसे निरर्थक बना दिया जाता है।
अंतिम-उपयोगकर्ता के दृष्टिकोण से, विशेष रूप से AI और अनुसंधान क्षेत्रों में, जोखिम बहुआयामी हैं। शोधकर्ताओं ने प्रदर्शित किया कि GPUBreach का उपयोग NVIDIA की cuPQC पोस्ट-क्वांटम क्रिप्टोग्राफी लाइब्रेरी से गुप्त कुंजियाँ निकालने के लिए किया जा सकता है। ऐसी दुनिया में जहाँ हम भविष्य के क्वांटम खतरों के खिलाफ डेटा को सुरक्षित करने की दौड़ में हैं, आज GPU मेमोरी से कुंजियाँ चोरी होना एक गंभीर वास्तविकता है।
इसके अलावा, यह हमला लार्ज लैंग्वेज मॉडल्स (LLMs) की अखंडता के लिए एक गंभीर खतरा पैदा करता है। एक हमलावर मॉडल के प्रदर्शन को कम करने के लिए निम्न-स्तरीय cuBLAS निर्देशों को चुपके से संशोधित कर सकता है या, अधिक खतरनाक रूप से, संवेदनशील मॉडल वेट्स को लीक कर सकता है। साझा GPU वातावरण में—जो आधुनिक क्लाउड कंप्यूटिंग की रीढ़ है—यह क्रॉस-प्रोसेस डेटा एक्सेस को सक्षम बनाता है। एक मल्टी-टेनेंट क्लाउड प्रदाता के लिए, यह तेल रिसाव के डिजिटल समकक्ष के समान है; एक ग्राहक के समझौता किए गए इंस्टेंस से संदूषण उस हार्डवेयर को साझा करने वाले हर दूसरे ग्राहक के डेटा में रिस सकता है।
जब शोधकर्ताओं ने 2025 के अंत में NVIDIA को इन निष्कर्षों का खुलासा किया, तो प्रतिक्रिया ने वर्तमान हार्डवेयर सुरक्षा में एक अनिश्चित अंतर को उजागर किया। NVIDIA अध्ययन में उपयोग किए गए RTX A6000 जैसे सर्वर-ग्रेड हार्डवेयर पर एरर-करेक्टिंग कोड (ECC) मेमोरी को सक्षम करने की सिफारिश करता है। सिद्धांत रूप में, ECC को सिंगल-बिट फ्लिप का पता लगाने और उसे ठीक करने के लिए डिज़ाइन किया गया है, जो रक्षा की एक लचीली पहली पंक्ति के रूप में कार्य करता है।
व्यवहार में, हालांकि, ECC एक अटूट डिजिटल तिजोरी नहीं है। यह मल्टी-बिट फ्लिप से अभिभूत हो सकता है, और इससे भी महत्वपूर्ण बात यह है कि यह लैपटॉप और डेस्कटॉप में पाए जाने वाले उपभोक्ता-ग्रेड GPU से लगभग पूरी तरह से अनुपस्थित है। डेवलपर्स और डेटा वैज्ञानिकों द्वारा उपयोग किए जाने वाले लाखों वर्कस्टेशन के लिए जिनमें ECC समर्थन की कमी है, वर्तमान में कोई व्यापक शमन नहीं है। इसे पैच करना जहाज के पतवार में छेद बंद करने जितना सरल नहीं है; इसके लिए ड्राइवरों और हार्डवेयर के इंटरैक्ट करने के तरीके पर मौलिक पुनर्विचार की आवश्यकता है।
एक ऐसे व्यक्ति के रूप में जिसने जटिल APT हमलों का विश्लेषण करने और व्हाइट-हैट समुदाय के साथ बातचीत करने में वर्षों बिताए हैं, मुझे GPUBreach विशेष रूप से आकर्षक लगता है क्योंकि यह सैद्धांतिक हार्डवेयर दोषों और कार्रवाई योग्य शोषण के बीच की खाई को पाटता है। यह हमें याद दिलाता है कि सुरक्षा केवल हार्डवेयर-सॉफ्टवेयर स्टैक की सबसे कमजोर कड़ी जितनी ही मजबूत होती है। जबकि Google ने बग बाउंटी के साथ इसकी गंभीरता को स्वीकार किया है और NVIDIA अपनी सलाह को अपडेट कर रहा है, Rowhammer की प्रणालीगत प्रकृति का मतलब है कि यह समस्या संभवतः वर्षों तक बनी रहेगी।
खतरे के परिदृश्य को देखते हुए, हमें इस विचार से दूर जाना चाहिए कि हार्डवेयर अलगाव पूर्ण है। हम एक ऐसे युग में प्रवेश कर रहे हैं जहाँ "ह्यूमन फायरवॉल" पर्याप्त नहीं है; हमें ऐसे हार्डवेयर की आवश्यकता है जो डिज़ाइन द्वारा सुरक्षित हो और ऐसा सॉफ़्टवेयर जो यह मान ले कि उसके नीचे का हार्डवेयर झूठ बोल सकता है।
यदि आप उच्च-प्रदर्शन कंप्यूट क्लस्टर या संवेदनशील AI वर्कलोड का प्रबंधन कर रहे हैं, तो आप एक आदर्श पैच की प्रतीक्षा नहीं कर सकते। यहाँ वे कदम दिए गए हैं जो आपको आज उठाने चाहिए:
GPUBreach एक सख्त अनुस्मारक है कि साइबर सुरक्षा की दुनिया में, जिस जमीन पर हम खड़े हैं—स्वयं हार्डवेयर—अक्सर हमारी सोच से कम ठोस होती है।



हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।
/ एक नि: शुल्क खाता बनाएं