Groźne ataki GeForge. Infekują VRAM, mają poważne konsekwencje

Pojawiły się nowe typy ataków złośliwego oprogramowania. Mogą one pomóc uzyskać dostęp niepożądanym osobom do Twojego komputera, infekując najpierw kartę graficzną, a potem resztę systemu.

Jakub Krawczyński (KubaKraw)
0
Udostępnij na fb
Udostępnij na X
Groźne ataki GeForge. Infekują VRAM, mają poważne konsekwencje

Od GPU do przejęcia kontroli nad pamięcią

Nowe ataki, zwane "GeForge" i "GDDRHammer" zostały opisane przez portal gddr.fail i Ars Technica. Stworzyli je badacze zabezpieczeń, w oparciu o działanie złośliwych ataków "Rowhammer" z 2014 r. Te dwie nowe techniki, opracowane przez ekspertów z UNC Chapel Hill, Mohamed bin Zayed University of AI i Georgia Tech są wymierzone w karty graficzne i znajdujący się w nich VRAM. Główną metodą ataku jest tzw. bit-flipping.

Dalsza część tekstu pod wideo

Jest to wymuszone fizyczne odwrócenie bitów w pamięci poprzez intensywne "młotkowanie" (stąd w nazwach jest "Hammer"). Chodzi o operacje ciągłego dostępu do wierszy pamięci i wywoływanie zakłóceń elektrycznych, które zamieniają zera w jedynki i na odwrót.

Skutkuje to uszkodzeniem tablic stron GPU, pozwalając na uzyskanie pełnego dostępu do VRAM-u, a nawet do procesora.

Wcześniej tego typu ataki (Rowhammer z 2014 r.) wyłącznie celowały w CPU - dopiero pod koniec 2025 r. udało się po raz pierwszy zaatakować skutecznie GPU, gdy badacze zaatakowali GDDR6 w karcie RTX A6000.

GDDRHammer jest więc kolejnym etapem tej samej historii - tylko o wiele bardziej agresywnym i niebezpiecznym. Ogólna zasada ataku jest niezmieniona - wymusić bit‑flip. Teraz jednak robi się to znacznie skuteczniej. Badacze użyli techniki "memory massaging", czyli przesuwania struktur danych w słabiej chronione rejony VRAM‑u. Nazywa się to "masażem", ponieważ atak przesuwa docelowe struktury danych w takie obszary pamięci, które nie są chronione przed zakłóceniami elektrycznymi (przez sterowniki GPU).

Groźne ataki GeForge. Infekują VRAM, mają poważne konsekwencje

Pozwoliło to uzyskać nawet 129 bit‑flipów w jednym banku pamięci. Celem jest uszkodzenie tablic stron GPU, które odpowiadają za mapowanie adresów pamięci. Gdy się posypią, GPU zaczyna widzieć pamięć tam, gdzie nie powinno, co daje pełny odczyt i zapis VRAM‑u.

Odkryto jednak inny typ ataku, zwany GeForge i tutaj na VRAM-ie się nie kończy. Ataki celują w katalog stron - głębszą warstwę zarządzania pamięcią. Co gorsza, GeForge działa nawet gdy IOMMU jest wyłączone w BIOS-ie, a to ona normalnie pilnuje, by GPU nie mogło swobodnie grzebać w RAM‑ie. W testach wymuszono 1171 bit‑flipów na RTX 3060 i 202 na RTX A6000, co pozwoliło przekierować tablice stron GPU na pamięć CPU — a to oznacza pełne przejęcie maszyny.

Na razie podatne są głównie układy z GDDR6; GDDR6X i GDDR7 nie udało się złamać. Nvidia sugeruje włączenie ECC, ale to zmniejsza VRAM i wydajność. Skuteczniejszą ochroną jest IOMMU w BIOS-ie, które odgradza GPU od pamięci systemowej i blokuje błędne mapowania. Jeśli jest wyłączone lub źle skonfigurowane, atak ma otwartą drogę.

Warto pamiętać, że Rowhammer na GPU nadal wymaga lokalnego uruchomienia kodu, więc nie jest to atak zdalny. Ryzyko rośnie głównie w środowiskach współdzielonych, np. klastrach GPU do AI, gdzie wiele procesów korzysta z tej samej infrastruktury.