- Как работает атака GPUBreach
- Почему стандартная защита бессильна
- Какие устройства находятся под угрозой
- Сравнение с предыдущими уязвимостями
Без защиты от взлома: уязвимость в GDDR6-памяти видеокарт NVIDIA ведет к утечке данных
Исследователи в области кибербезопасности обнаружили новый способ взлома графических процессоров NVIDIA, оснащенных памятью GDDR6.
Атака получила название GPUBreach.
Она позволяет злоумышленникам получить полный контроль над компьютером, даже если включены стандартные механизмы защиты.

Ранее считалось, что блок управления памятью для операций ввода-вывода (IOMMU) надёжно защищает систему от подобных вмешательств.
Новое исследование опровергает это убеждение.
Как работает атака GPUBreach
GPUBreach относится к семейству атак, нацеленных на память видеокарт, таких как GDDRHammer и GeForge.
Однако новый сценарий устроен значительно сложнее и опаснее.
Атака начинается с искажения таблиц страниц графического процессора.
После этого непривилегированный вычислительный модуль CUDA получает произвольный доступ к памяти GPU на чтение и запись.
Это открывает путь к вмешательству в работу других процессов и дальнейшему повышению привилегий.
Главное отличие GPUBreach заключается в том, что она сочетает этот этап с недавно выявленными ошибками безопасности памяти в драйвере NVIDIA.
В результате злоумышленник переходит от контроля над GPU к полной компрометации ядра операционной системы на стороне центрального процессора (CPU).
Почему стандартная защита бессильна
Предыдущие методы атак, такие как GDDRHammer, позволяли получить доступ к памяти CPU, но не приводили к повышению привилегий на стороне CPU.
GeForge могла достичь этой цели только при отключённом IOMMU.
Однако GPUBreach сохраняет работоспособность даже при включённом IOMMU.
Именно так подобные системы обычно и настраиваются для обеспечения максимальной безопасности.
Таким образом, стандартная защита оказывается бесполезной перед лицом новой угрозы.
Какие устройства находятся под угрозой
Исследования проводились на профессиональной графической карте NVIDIA RTX A6000 с памятью GDDR6 и поддержкой механизма контроля и исправления ошибок памяти (ECC).
Другие модели GPU в материале не упомянуты.
Однако, по-видимому, уязвимость также относится и к популярным потребительским видеокартам, таким как RTX 3060.
H3 — Ограниченность мер защиты
NVIDIA по-прежнему рекомендует включать System-Level ECC там, где он доступен.
Авторы GPUBreach согласны, что ECC способен помочь при некоторых изменениях отдельных битов.
Однако они не считают его полным решением проблемы.
Более того, потребительские GeForce и мобильные GPU обычно вообще не имеют доступа к ECC.
Это означает, что миллионы пользователей по всему миру могут оказаться беззащитными перед атакой.
Сравнение с предыдущими уязвимостями
Среди трёх опубликованных сценариев — GDDRHammer, GeForge и GPUBreach — последний выглядит наиболее продвинутым.
GDDRHammer позволяет получить доступ к памяти CPU, но не повышает привилегии.
GeForge может привести к повышению привилегий только при отключённом IOMMU.
GPUBreach же работает в штатном режиме систем, которые настроены на максимальную безопасность.
Это делает новую атаку особенно опасной для корпоративных пользователей, центров обработки данных и облачных платформ, где используются профессиональные GPU NVIDIA.
Обнаружение GPUBreach демонстрирует, что даже самые современные механизмы защиты могут иметь критические уязвимости.
Пользователям NVIDIA рекомендуется следить за обновлениями драйверов и прошивок.











