2026年4月8日,多伦多大学的研究团队发现一种新型硬件安全威胁,命名为GPUBreach。该攻击针对图形处理器的内存管理机制,通过利用GPU驱动程序中存在的内存安全缺陷,篡改关键元数据,进而诱使具备内核权限的驱动程序执行非法的越界写入操作。这一过程可绕过输入输出内存管理单元的隔离防护,最终在CPU端获得最高系统权限。
传统安全架构中,输入输出内存管理单元通常将GPU的直接内存访问严格限定于驱动程序所分配的指定缓冲区范围内,从而有效抵御常规的直接内存访问类攻击。而GPUBreach另辟路径,不依赖越界访问,而是在系统允许的缓冲区内精准破坏驱动用于内存管理的元数据结构。由于GPU驱动在操作系统中被默认赋予高度信任,此类元数据篡改可被驱动误判为合法操作,由此触发权限提升链路。
经评估,采用GDDR7以及HBM3、HBM4高速显存的新一代GPU硬件具备内置防护机制,不受该攻击影响;风险仅存在于搭载GDDR6显存的旧款GPU产品。研究团队已于2025年11月向相关硬件与云服务厂商完成漏洞通报。

评论
更多评论