Добавить в корзинуПозвонить
Найти в Дзене
ETER

[691] Исследователи из Университета Торонто нашли новый способ взлома компьютеров.

Исследователи из Университета Торонто (University of Toronto) государства Канада нашли новый способ взлома компьютеров, использующих видеокарты корпорации nVidia. Для взлома был создан целый инструмент, имеющий название GPUBreach. Суть взлома состоит в получении низкоуровневого доступа к операционной системе взламываемого компьютера с помощью уязвимостей, присутствующих в программном обеспечении корпорации nVidia. Представители компании nVidia пытаются замолчать проблему, придумывая различные отговорки, однако специалисты показали на практике реальность взлома практически любой системы, имеющей современную видеокарту с GPU фирмы nVidia. Для получения доступа к операционной системы компьютера была использована цепочка уязвимостей. Первым шагом в цепочке стал взлом таблиц памяти видеокарты (GPU page tables) из ядра CUDA, обладающего непривилегированным уровнем доступа. Следствием стало получение доступа на чтение и запись в память видеокарты (GPU memory read / write). Третьей стадией взл

Исследователи из Университета Торонто (University of Toronto) государства Канада нашли новый способ взлома компьютеров, использующих видеокарты корпорации nVidia. Для взлома был создан целый инструмент, имеющий название GPUBreach.

Суть взлома состоит в получении низкоуровневого доступа к операционной системе взламываемого компьютера с помощью уязвимостей, присутствующих в программном обеспечении корпорации nVidia. Представители компании nVidia пытаются замолчать проблему, придумывая различные отговорки, однако специалисты показали на практике реальность взлома практически любой системы, имеющей современную видеокарту с GPU фирмы nVidia.

Для получения доступа к операционной системы компьютера была использована цепочка уязвимостей. Первым шагом в цепочке стал взлом таблиц памяти видеокарты (GPU page tables) из ядра CUDA, обладающего непривилегированным уровнем доступа. Следствием стало получение доступа на чтение и запись в память видеокарты (GPU memory read / write). Третьей стадией взлома стало получение доступа к системной памяти, доступной центральному процессору системы (CPU). Третий шаг эксплуатирует недавно обнаруженные «дыры» в механизмах безопасности памяти в драйверах nVidia.

-2

В результате, весь многостадийный процесс взлома позволяет CUDA ядру заполучить доступ к межпроцессным атакам и в конечном счёте получить полный доступ к операционной системе хост машины. При этом, вопреки убеждениям компании nVidia, никакие включения механизмов IOMMU и ECC не спасают ситуацию !

Продемонстрированный процесс взлома работает на ускорителе модели RTX A6000 с памятью GDDR6 и ничто не мешает повторить его на современных ускорителях RTX 3060 и более новых.

Если кому-то интересны технические подробности, то они описаны на упомянутой странице инструмента GPUBreach.

Заявленная уязвимость была обнаружена и доведена до сведения корпорации nVidia 11 ноября 2025 года. Компания Google заплатила исследователям 600 долларов США за обнаруженную «дыру». Авторы исследования: Chris S. Lin, Yuqin Yan, Guozhen Ding, Joyce Qu, Joseph Zhu, David Lie, Gururaj Saileshwar. Судя по надписи на сайте, исходный код инструмента станет доступен в день 13 апреля 2026 года.

Дженсен Хуанг в панике.
Дженсен Хуанг в панике.