Одиночная инверсия бита, происходящая в микроскопических транзисторах видеокарты, теперь может предоставить злоумышленнику полный административный контроль над сервером стоимостью в несколько миллионов долларов. В то время как индустрия кибербезопасности долгое время рассматривала GPU как высокопроизводительную «песочницу» для ИИ и рендеринга, новое исследование предполагает, что в этой песочнице есть потайная дверь, ведущая прямо в сердце операционной системы. На предстоящем 47-м симпозиуме IEEE по безопасности и конфиденциальности (Oakland 2026) исследователи из Университета Торонто представят GPUBreach — сложную атаку, использующую повреждение памяти для получения доступа уровня root на хост-системах.
Это открытие знаменует собой значительную эскалацию в истории атак типа Rowhammer. Исторически Rowhammer считался особенностью DRAM под управлением CPU, где быстрый доступ к строкам памяти вызывал утечку электрического заряда, инвертируя биты в соседних строках. GPUBreach доказывает, что высокоскоростная память GDDR6, используемая в современных GPU, не только уязвима, но и может быть использована как прецизионный инструмент для системного взлома. За кулисами это исследование превращает аппаратную нестабильность в хирургический удар по ядру системы.
Чтобы понять, почему GPUBreach настолько эффективен, необходимо взглянуть на архитектурный уровень управления памятью в GPU. В отличие от предыдущих итераций Rowhammer на базе GPU, таких как GPUHammer, которые в основном были сосредоточены на снижении точности моделей машинного обучения, GPUBreach нацелен на записи таблиц страниц (PTE). Эти записи, по сути, являются картой, которую оборудование использует для определения того, какой фрагмент данных принадлежит какому процессу.
Путем обратного инжиниринга проприетарного драйвера NVIDIA исследователи обнаружили, что таблицы страниц GPU часто распределяются в смежных регионах по 2 МБ. Используя унифицированную виртуальную память (UVM) и побочный канал синхронизации, команда разработала метод плотного заполнения этих регионов, гарантируя, что их вредоносные таблицы страниц физически прилегают к строкам, которые они намеревались атаковать. Когда в PTE происходит инверсия бита, «карта» перерисовывается. Внезапно процесс злоумышленника больше не ограничен собственной памятью; он может направить свою «карту» на любой другой участок памяти GPU, фактически захватывая контроль над всем контекстом выполнения.
Возможно, самым тревожным аспектом GPUBreach является его способность совершать «прыжок» с GPU на CPU. В современных архитектурах безопасности IOMMU (блок управления памятью ввода-вывода) действует как вышибала в VIP-клубе у каждой внутренней двери, теоретически предотвращая доступ периферийных устройств, таких как GPU, к неавторизованным областям системной оперативной памяти. Однако GPUBreach демонстрирует, что этого вышибалу можно обмануть.
Манипулируя специфическими «битами апертуры» в поврежденных таблицах страниц GPU, скомпрометированный графический процессор может инициировать операции прямого доступа к памяти (DMA) для записи в те области памяти CPU, которые IOMMU явно разрешает — например, в буферы, управляемые драйвером ядра NVIDIA. Как только злоумышленник закрепляется в этих буферах, он может эксплуатировать уязвимости безопасности памяти в самом драйвере. Это вызывает запись за пределы границ, создавая примитив произвольной записи в ядро. В конечном итоге эта цепочка позволяет злоумышленнику запустить root-оболочку на хосте, делая защиту IOMMU бесполезной без необходимости её отключения.
С точки зрения конечного пользователя, особенно в секторах ИИ и научных исследований, риски многогранны. Исследователи продемонстрировали, что GPUBreach можно использовать для извлечения секретных ключей из библиотеки постквантовой криптографии NVIDIA cuPQC. В мире, где мы спешим защитить данные от будущих квантовых угроз, кража ключей из памяти GPU уже сегодня является отрезвляющей реальностью.
Более того, атака представляет серьезную угрозу целостности больших языковых моделей (LLM). Злоумышленник может скрытно изменять низкоуровневые инструкции cuBLAS, чтобы ухудшить производительность модели или, что еще опаснее, похитить конфиденциальные веса модели. В средах с общим использованием GPU — основе современных облачных вычислений — это позволяет осуществлять межпроцессный доступ к данным. Для мультиарендного облачного провайдера это цифровой эквивалент разлива нефти: загрязнение из одного скомпрометированного экземпляра клиента может просочиться в данные любого другого клиента, использующего то же оборудование.
Когда исследователи раскрыли эти результаты компании NVIDIA в конце 2025 года, ответ подчеркнул опасный разрыв в текущей аппаратной защите. NVIDIA рекомендует включать память с кодом коррекции ошибок (ECC) на оборудовании серверного класса, таком как RTX A6000, использовавшемся в исследовании. В принципе, ECC предназначен для обнаружения и исправления одиночных инверсий битов, выступая в качестве устойчивой первой линии обороны.
На практике, однако, ECC не является неразрушимым цифровым сейфом. Он может быть подавлен многобитовыми инверсиями, и, что более важно, он почти полностью отсутствует в потребительских GPU, установленных в ноутбуках и настольных ПК. Для миллионов рабочих станций, используемых разработчиками и специалистами по данным, которые не имеют поддержки ECC, в настоящее время не существует комплексных мер защиты. Устранение этой проблемы — это не просто заделывание дыр в корпусе корабля; это требует фундаментального переосмысления взаимодействия драйверов и оборудования.
Как человек, посвятивший годы анализу сложных APT-атак и взаимодействию с сообществом «белых хакеров», я нахожу GPUBreach особенно захватывающим, потому что он устраняет разрыв между теоретическими аппаратными недостатками и реальной эксплуатацией. Это напоминает нам о том, что безопасность сильна лишь настолько, насколько сильно самое слабое звено в стеке аппаратного и программного обеспечения. Хотя Google признала серьезность проблемы, выплатив вознаграждение за ошибку, а NVIDIA обновляет свои рекомендации, системная природа Rowhammer означает, что эта проблема, вероятно, будет сохраняться годами.
Глядя на ландшафт угроз, мы должны отойти от идеи, что аппаратная изоляция абсолютна. Мы вступаем в эру, когда «человеческого файрвола» недостаточно; нам нужно оборудование, безопасное по своей конструкции, и программное обеспечение, которое предполагает, что оборудование под ним может лгать.
Если вы управляете высокопроизводительными вычислительными кластерами или чувствительными рабочими нагрузками ИИ, вы не можете позволить себе ждать идеального патча. Вот шаги, которые следует предпринять сегодня:
GPUBreach — это суровое напоминание о том, что в мире кибербезопасности почва, на которой мы стоим — само оборудование — часто менее прочна, чем мы думаем.



Наше решение для электронной почты и облачного хранения данных со сквозным шифрованием обеспечивает наиболее мощные средства безопасного обмена данными, гарантируя их сохранность и конфиденциальность.
/ Создать бесплатный аккаунт