Rowhammer Attack Against NVIDIA Chips
Zwei unabhängige Forschungsgruppen haben eine neue Rowhammer-Angriffsmethode gegen NVIDIA-Grafikkarten der Ampere-Generation entdeckt, die vollständige Kontrolle über den CPU-Hauptspeicher ermöglicht und somit zu einem Systemkompromiss führt. Der Angriff erfordert das Deaktivieren von IOMMU-Memory-Management, was standardmäßig in BIOS-Einstellungen aktiviert ist. Ein drittes Team hat einen weiteren Angriff präsentiert, der auch bei aktiver IOMMU zu Privilegierungssteigerung führt und ein Root-Skriptfenster öffnet. Benutzer sollten ihre Systeme auf dem neuesten Stand halten und IOMMU aktivieren.
Zwei Forschungsgruppen haben eine neue Rowhammer-Angriffsmethode gegen NVIDIA-Grafikkarten der Ampere-Generation entdeckt. Laut Artikel kann sie bei deaktivierter IOMMU vollständige Kontrolle über den CPU-Hauptspeicher ermöglichen; ein weiteres Team zeigte Privilegieneskalation auch bei aktiver IOMMU. Nutzer sollen Systeme aktuell halten und IOMMU aktivieren.
Systeme mit NVIDIA-Grafikkarten der Ampere-Generation.
Hardware-nahe Speicherangriffe können zu Systemkompromittierung oder Privilegieneskalation führen.
Ein verwundbares System wird über den Rowhammer-Angriff kompromittiert oder ein Angreifer erreicht erhöhte Rechte.
IOMMU aktiviert lassen, BIOS-/Firmware-/Treiberstände prüfen und verfügbare Updates einspielen.
- ▸Prüfen, ob Systeme mit NVIDIA-Ampere-GPUs inventarisiert sind.
- ▸Validieren, ob IOMMU im BIOS/UEFI aktiviert ist.
- ▸Kontrollieren, ob BIOS, Firmware, GPU-Treiber und Betriebssysteme auf aktuellem Stand sind.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Privilege Escalation | T1068 Exploitation for Privilege Escalation | Medium | Der Artikel beschreibt Privilegieneskalation durch einen Angriff auch bei aktiver IOMMU. |
- Keine CVE-IDs im Artikel angegeben.
- Keine konkreten betroffenen Modellnummern außer Ampere-Generation im Artikel angegeben.
- Keine IOCs oder praktischen Exploit-Details im Artikel angegeben.