Недавние исследования в области безопасности GPU показали, что проблема атак на видеопамять выходит на новый уровень. Если ранее сценарии вроде GDDRHammer и GeForge рассматривались как серьёзные, но ограниченные угрозы, то новая атака GPUBreach демонстрирует куда более опасные возможности. Исследователи обнаружили, что GPUBreach позволяет злоумышленнику начать с искажения таблиц страниц GPU, после чего получить доступ к памяти видеокарты на чтение и запись через непривилегированные CUDA-процессы. Это открывает путь к вмешательству в работу других процессов и дальнейшему повышению привилегий.
Ключевое отличие новой атаки заключается в том, что она сочетает этот механизм с уязвимостями драйверов NVIDIA. В результате атакующий может перейти от контроля над GPU к компрометации ядра операционной системы, фактически получая доступ уровня суперпользователя. Особую тревогу вызывает тот факт, что GPUBreach работает даже при включённом IOMMU — механизме, который считался надёжной защитой от подобных атак. Это означает, что стандартные меры безопасности не гарантируют защиты от новой угрозы.
Эксперименты проводились на профессиональной видеокарте NVIDIA RTX A6000 с поддержкой ECC, однако исследователи отмечают, что проблема, вероятно, затрагивает и другие модели с памятью GDDR6. При этом технология ECC может смягчить последствия отдельных ошибок, но не способна полностью предотвратить атаку.
Таким образом, GPUBreach становится самым продвинутым сценарием среди известных атак на GPU и ставит под сомнение текущие подходы к защите памяти в современных системах.















