显卡微型晶体管中发生的一个单比特翻转,现在可以让攻击者获得价值数百万美元服务器的完整管理控制权。尽管网络安全行业长期以来一直将 GPU 视为 AI 和渲染的高性能沙箱,但最新研究表明,这个沙箱有一个直接通往操作系统核心的陷阱门。在即将举行的第 47 届 IEEE 安全与隐私研讨会(Oakland 2026)上,来自多伦多大学的研究人员将揭晓 GPUBreach,这是一种利用内存损坏在宿主系统上实现根级(root-level)访问的高级攻击手段。
这一发现标志着 Rowhammer 攻击史上的重大升级。从历史上看,Rowhammer 是 CPU 管理的 DRAM 中的一种奇特现象,即快速访问内存行会导致电泄漏,从而使相邻行中的比特发生翻转。GPUBreach 证明了现代 GPU 中使用的 GDDR6 高速内存不仅容易受到攻击,而且可以被用作系统性入侵的精密工具。在幕后,这项研究将硬件的不稳定性转化为针对内核的精确打击。
要理解为什么 GPUBreach 如此强大,我们必须从 GPU 管理内存的架构层面来看。与以往主要关注降低机器学习模型准确性的 GPU Rowhammer 迭代(如 GPUHammer)不同,GPUBreach 针对的是页表项(PTE)。这些条目本质上是硬件用来识别哪段数据属于哪个进程的地图。
通过对 NVIDIA 专有驱动程序行为进行逆向工程,研究人员发现 GPU 页表通常分配在连续的 2-MB 区域中。利用统一虚拟内存(UVM)和定时侧信道,团队开发了一种方法来密集填充这些区域,确保其恶意页表在物理上与他们打算“锤击”的行相邻。当 PTE 中发生比特翻转时,地图会被重新绘制。突然之间,攻击者的进程不再局限于其自身的内存;它可以将其“地图”指向 GPU 内存中的任何其他位置,从而有效地夺取整个执行上下文的控制权。
GPUBreach 最令人不安的方面或许是它能够从 GPU 跃迁到 CPU。在现代安全架构中,IOMMU(输入输出内存管理单元)就像每个内门处的 VIP 俱乐部保镖,理论上可以防止 GPU 等外围设备访问未经授权的系统 RAM 区域。然而,GPUBreach 证明了这个保镖是可以被欺骗的。
通过操纵损坏的 GPU 页表中的特定“光圈位”(aperture bits),受损的 GPU 可以向 IOMMU 明确允许的 CPU 内存区域(例如由 NVIDIA 内核驱动程序管理的缓冲区)发起直接内存访问(DMA)写入。一旦攻击者在这些驱动程序管理的缓冲区中站稳脚跟,他们就可以利用驱动程序本身的内存安全漏洞。这会触发越界写入,从而创建一个任意内核写入原语。最终,这条链路允许攻击者在宿主机上生成一个 root shell,从而在无需禁用 IOMMU 的情况下使其保护失效。
从终端用户的角度来看,特别是对于 AI 和研究领域的从业者,风险是多方面的。研究人员证明,GPUBreach 可用于从 NVIDIA 的 cuPQC 后量子加密库中提取密钥。在一个我们正竞相保护数据免受未来量子威胁影响的世界里,今天从 GPU 内存中被窃取密钥是一个令人清醒的现实。
此外,该攻击对大语言模型(LLM)的完整性构成了严重威胁。攻击者可以悄悄修改底层的 cuBLAS 指令,以降低模型性能,或者更危险地泄露敏感的模型权重。在作为现代云计算支柱的共享 GPU 环境中,这实现了跨进程的数据访问。对于多租户云提供商来说,这在数字上相当于石油泄漏;一个客户受损实例的污染可能会渗透到共享该硬件的每个其他客户的数据中。
当研究人员在 2025 年底向 NVIDIA 披露这些发现时,其回应凸显了当前硬件防御中存在的危险差距。NVIDIA 建议在研究中使用的 RTX A6000 等服务器级硬件上启用纠错码(ECC)内存。原则上,ECC 旨在检测并纠正单比特翻转,作为弹性的第一道防线。
然而在实践中,ECC 并非防弹的数字金库。它可能会被多比特翻转所淹没,更重要的是,在笔记本电脑和台式机的消费级 GPU 中,它几乎完全缺失。对于开发者和数据科学家使用的数百万台缺乏 ECC 支持的工作站,目前还没有全面的缓解措施。修补这个问题并不像堵住船壳上的洞那么简单;它需要从根本上重新思考驱动程序和硬件的交互方式。
作为一名多年分析复杂 APT 攻击并与白帽社区互动的人,我发现 GPUBreach 特别引人入胜,因为它弥合了理论硬件缺陷与实际利用之间的鸿沟。它提醒我们,安全性的强度取决于硬件-软件栈中最薄弱的一环。虽然谷歌已通过漏洞赏金计划承认了其严重性,NVIDIA 也在更新其安全公告,但 Rowhammer 的系统性本质意味着这个问题可能会持续多年。
审视威胁态势,我们必须摒弃硬件隔离是绝对的这一观念。我们正在进入一个仅靠“人为防火墙”是不够的时代;我们需要设计安全的硬件,以及假设其底层硬件可能在撒谎的软件。
如果您正在管理高性能计算集群或敏感的 AI 工作负载,您不能坐等完美的补丁。以下是您今天应该采取的步骤:
GPUBreach 提醒我们,在网络安全世界中,我们立足的地面——硬件本身——往往比我们想象的要脆弱。



