關閉選單
NVIDIA 發布防範 RowHammer 攻擊的 GDDR6 GPU 安全指引

近期資安研究發現,圖形記憶體(特別是 GDDR6)也可能遭受類似於傳統 DRAM 的 RowHammer 攻擊。為此,NVIDIA 發布一份安全公告與應對指引,協助使用者與系統開發者緩解這類威脅。


RowHammer 攻擊簡介

RowHammer 是一種硬體層級的旁通道攻擊技術,原理是透過高頻率重複訪問特定的記憶體列(row),來干擾鄰近記憶體列中的電荷分布,進而觸發資料位元翻轉(bit flip)。這種攻擊最初出現在 DDR3、DDR4 記憶體領域,如今的研究顯示,GDDR6 這類專為圖形加速設計的高頻記憶體同樣可能受害。


針對 GPU 的威脅

相較於傳統記憶體,GDDR6 設計上具有更高的頻寬與更快的存取速度,但也因此面臨更大的電磁干擾與資料穩定性挑戰。資安研究團隊於近期揭露的 RowHammer-GG 攻擊中,成功對多款含 GDDR6 的 GPU 實施 RowHammer 技術,證實存在跨應用記憶體隔離失效的風險,可能導致敏感資料外洩或惡意程式劫持。


NVIDIA 的回應與安全建議

NVIDIA 在官方公告中表示,目前旗下 GDDR6 架構的 GPU(如 RTX 30 系列、RTX A6000、GTX 16 系列等)在硬體設計中已具備一定的行為抑制措施,不易受到 RowHammer 攻擊影響。但為進一步強化防禦,NVIDIA 提出以下建議:

  1. 更新顯示驅動程式:建議用戶安裝最新版的顯示卡驅動,內含針對 GDDR6 RowHammer 攻擊的記憶體錯誤檢測與防護微調邏輯。

  2. 加強應用沙箱機制:針對虛擬化環境、深度學習應用等大量使用 GPU 記憶體的場景,建議開發者強化記憶體分配隔離與錯誤管理。

  3. 監控異常存取模式:建議高風險應用場景(如雲端運算、AI 訓練)透過特定監控工具,檢測是否存在異常的記憶體存取行為(如高頻率觸發相鄰 row 的存取行為)。

  4. 硬體選型考量:未來若部署於關鍵任務環境,應選用具備 ECC 或強化 RowHammer 防護設計的 GPU 模型。


研究關鍵與實證

RowHammer-GG 攻擊由 ETH Zurich 資安研究人員提出,研究指出現有 GDDR6 顯示卡若無足夠防護機制,透過 GPU 本身執行特製的 shader 程式,即可有效誘發相鄰 row 發生 bit flip。在測試中,他們成功對 NVIDIA 與 AMD 多款主流 GPU 型號進行攻擊模擬,其中部分在僅數秒內即可誘發位元翻轉。

雖然目前尚無發現野外利用 GDDR6 RowHammer 進行實際攻擊案例,但此研究強調了 GPU 作為高效能運算平台時的潛在風險,尤其當被用於 AI 模型訓練、區塊鏈驗證與多用戶共享環境時,資訊隔離的完整性更顯關鍵。


資安社群回應與建議

資安業界普遍對此警示給予高度關注。業者指出,傳統系統安全性評估往往忽略 GPU 記憶體的資料一致性與物理隔離風險,未來應納入相關測試與監控策略。同時,作業系統、瀏覽器與沙箱環境也應重新檢視 GPU memory mapping 的設計,以防止潛在記憶體邊界越界利用。

此外,有些專家建議 NVIDIA 可考慮在下一代 GPU 中引入類似伺服器 ECC 或 TRR(target row refresh)技術,提升硬體本身對 RowHammer 的先天防護能力。


結論與建議

此次 NVIDIA 的防禦建議對業界而言是一次重要警訊。隨著 GPU 越來越多地參與敏感運算任務,如生成式 AI、醫療影像分析、加密貨幣運算等,對其記憶體完整性的保護需求也水漲船高。組織與開發者應立刻盤點使用中的 GPU 型號、記憶體配置,並依 NVIDIA 建議更新驅動與防禦設定,降低遭受 RowHammer 攻擊的潛在風險。這也反映出資安防護應不再僅聚焦 CPU 與作業系統層級,而需延伸至 GPU、TPU 等各類運算加速器的硬體安全。

資料來源:https://www.bleepingcomputer.com/news/security/nvidia-shares-guidance-to-defend-gddr6-gpus-against-rowhammer-attacks/