NVIDIA 칩에 대한 Rowhammer 공격

발행: (2026년 5월 6일 PM 07:36 GMT+9)
4 분 소요

Source: Schneier on Security

Overview

두 개의 독립적인 연구팀이 NVIDIA Ampere 세대 GPU에서 Rowhammer 공격을 시연했으며, 이를 통해 GDDR 메모리를 손상시키고 공격자가 호스트 CPU 메모리를 완전히 제어할 수 있음을 보여주었습니다. 이 공격은 기본 BIOS 설정인 IOMMU 메모리 관리를 비활성화하는 것에 의존합니다.

“우리 연구는 CPU에서 잘 연구된 Rowhammer가 GPU에서도 심각한 위협이 될 수 있음을 보여줍니다,”라고 논문 공동 저자 중 한 명인 Andrew Kwong가 말했습니다. “GDDRHammer: 현대 GPU에서 발생하는 크로스‑컴포넌트 Rowhammer 공격, 즉 DRAM 행을 크게 교란시키는 공격.” “우리 작업을 통해 공격자가 GPU에서 비트 플립을 유도하여 CPU 메모리 전체에 대한 임의의 읽기/쓰기 접근을 얻고, 결국 시스템 전체를 장악할 수 있음을 입증했습니다.”

GDDRHammer

  • Goal: GDDR6 메모리에서 비트 플립을 유도해 GPU의 최하위 레벨 페이지 테이블(LLPT)을 손상시켜 CPU 메모리에 대한 임의의 읽기/쓰기 접근을 가능하게 함.
  • Key Findings:
    • RTX A6000 및 기타 Ampere GPU에서 작동함.
    • IOMMU가 비활성화되어 있어야 함.
    • 호스트 머신의 전체 시스템 장악을 시연함.

GeForge

  • Paper Title: GeForge: Hammering GDDR Memory to Forge GPU Page Tables for Fun and Profit
  • Technique: GDDRHammer와 유사하지만 LLPT 대신 최하위 레벨 페이지 디렉터리(LLPD)를 목표로 함.
  • Results:
    • RTX 3060에서 1,171개의 비트 플립을 유도함.
    • RTX 6000에서 202개의 비트 플립을 유도함.
    • GDDR6에서 GPU 페이지 테이블 매핑을 손상시켜 GPU 메모리와 이후 호스트 CPU 메모리에 대한 읽기/쓰기 접근을 부여함.
    • RTX 3060에 대한 개념 증명(PoC) 익스플로잇은 호스트에서 루트 셸을 열어 제한 없는 명령 실행을 가능하게 함.

Update (April 3)

세 번째 Rowhammer 공격이 RTX A6000을 목표로 공개되었습니다. 이전 두 공격과 달리, 이 변형은 IOMMU가 활성화된 경우에도 성공하여 루트 셸로 권한 상승을 달성합니다.

Impact

  • Rowhammer 공격은 CPU에만 국한되지 않으며, 최신 GPU도 시스템 메모리를 손상시킬 수 있습니다.
  • IOMMU를 비활성화하면(기본 BIOS 구성) 시스템이 취약해집니다.
  • IOMMU가 활성화된 경우에도 최신 공격 기법을 통해 전체 시스템 장악이 가능할 수 있습니다.

이러한 발견은 GPU 메모리 컨트롤러와 시스템 펌웨어에서 크로스‑컴포넌트 Rowhammer 공격을 방어하기 위한 보다 강력한 완화책이 필요함을 강조합니다.

0 조회
Back to Blog

관련 글

더 보기 »