Даже изолированное ядро больше не гарантирует безопасность.

Уязвимости в «железе» редко дают мгновенный контроль над системой, но новая атака под названием «GPUBreach» ломает привычную картину. Специалисты из Университета Торонто наглядно показали, что через видеокарту можно получить полный доступ к системе и запустить root-оболочку на уровне процессора. Работа уже запланирована к презентации на грядущей конференции IEEE Symposium on Security & Privacy.
Ранее атаки класса Rowhammer на GPU приводили в основном к локальным сбоям, например, снижали точность моделей машинного обучения. В случае с GPUBreach речь идёт о куда более серьёзных последствиях. Команда сосредоточилась на таблицах страниц GPU, размещённых в памяти GDDR6. Для анализа пришлось разобрать драйвер NVIDIA и понять, как такие структуры размещаются рядом с пользовательскими данными.
Атака начинается с отслеживания событий в Unified Virtual Memory. Злоумышленник использует временной побочный канал, чтобы определить момент перераспределения памяти и появления новой области под таблицы страниц. Затем, управляя выделением и освобождением памяти, можно расположить эти таблицы рядом с уязвимыми строками. После этого точечное изменение бита позволяет подменить запись в таблице страниц и дать ядру CUDA доступ на чтение и запись всей памяти GPU.
Дальше открываются широкие возможности. Авторы работы показали, что можно извлекать криптографические ключи из библиотеки NVIDIA cuPQC прямо во время обмена, обнулять точность моделей искусственного интеллекта, меняя одну ветку кода, а также копировать веса больших языковых моделей из видеопамяти.
Ключевой момент — переход от контроля над GPU к захвату всей системы. Для этого атака использует ошибки в драйвере NVIDIA на уровне ядра. Получив доступ к памяти видеокарты, вредоносный код записывает данные в буферы, с которыми драйвер уже имеет право работать.
Сама система защиты IOMMU остаётся включённой и не нарушается напрямую. Однако подмена метаданных в доверенных буферах приводит к выходу за границы памяти при обработке на стороне CPU. В результате злоумышленник получает полный контроль над операционной системой без срабатывания стандартных аппаратных механизмов защиты.
Работу проверили на видеокарте NVIDIA RTX A6000. Результаты показывают, что атаки через GPU переходят из категории теоретических в практическую угрозу для инфраструктуры, где активно используют ускорители.