هجوم GPUBreach الجديد يكشف أن قلب البيانات في ذاكرة GDDR6 يمكن أن يقلب البتات ويرفع الصلاحيات حتى الجذر على أنظمة تستخدم معالجات الرسوميات الحديثة.
ما هو هجوم GPUBreach ولماذا يثير القلق؟
أبحاث أكاديمية حديثة كشفت عن عائلة هجمات تستهدف ذاكرة وحدات الرسوميات عالية الأداء، وتظهر أن العزل التقليدي ليس كافياً. وتُعرف هذه الهجمات بأسماء GPUBreach وGDDRHammer وGeForge، وفقاً لمتابعة تيكبامين لتطورات أمن العتاد.
الفكرة الأساسية تعتمد على إفساد جداول صفحات GPU ثم استغلال ثغرات سلامة الذاكرة في تعريفات إنفيديا، ما يتيح تصعيد الصلاحيات حتى مستوى الجذر على المعالج المركزي. بهذه السلسلة ينتقل المهاجم من وصول محدود إلى تحكم كامل بالنظام.
ما الذي يميزه عن GPUHammer؟
في 2025 ظهر GPUHammer كأول هجوم عملي يستهدف بطاقات تعتمد GDDR6، وكان أثره الأساسي هو تخريب البيانات وتقليل دقة نماذج التعلم الآلي بنسبة قد تصل إلى 80%. الجديد هنا أن المسار لم يعد يتوقف عند فساد البيانات، بل يتحول إلى اختراق شامل.
- قلب بتات في جداول صفحات GPU الحساسة
- قراءة وكتابة عشوائية لذاكرة GPU ضمن السياق المسموح
- سلسلة استغلال تصل إلى نواة النظام
كيف يستغل RowHammer ذاكرة GDDR6 في وحدات GPU؟
ظاهرة RowHammer معروفة في ذاكرة DRAM، حيث تؤدي عمليات الوصول المتكرر إلى تداخل كهربائي يقلب البتات في الصفوف المجاورة. في ذاكرة GDDR6 المستخدمة في بطاقات GPU، تتطلب العملية نمطاً مكثفاً ومتوازياً لتجاوز البنية المعمارية.
يعتمد المهاجم على تشغيل خيوط عديدة مع توزيع الحمل على وحدات الحوسبة، ما يزيد احتمالية حدوث القلبات ضمن مناطق يمكن استغلالها لاحقاً. هذه التقنية تتخطى افتراضات الحماية التي كانت تعتقد أن معالجات الرسوميات أقل عرضة لخطأ الصفوف.
- تحديد صفوف ذاكرة قريبة من جداول الصفحات
- تشغيل عمليات hammering متوازية بكثافة عالية
- استغلال البيانات الملوثة لفتح مسارات تنفيذ غير متوقعة
لماذا لا يكفي IOMMU وحده؟
حتى مع تفعيل IOMMU، يمكن للهجوم العمل عبر إفساد حالة برامج التشغيل داخل المخازن المسموح بها، ما يؤدي لكتابة خارج الحدود على مستوى النواة. النتيجة هي تجاوز حماية DMA من دون تعطيلها، وهو ما يرفع المخاطر في البيئات المشتركة.
هل تتأثر بيئات السحابة والذكاء الاصطناعي؟
الخطر الأكبر يظهر في السحابة والبنى التي تشغل عدة مستأجرين على نفس GPU، حيث تتجاور الأعباء الحساسة. كما أن منصات الذكاء الاصطناعي وحوسبة الأداء العالي تعتمد على العزل الصارم، وهو ما يجعل هذه الثغرات شديدة التأثير.
وفقاً لمؤشرات تيكبامين، يمكن للهجوم أن يسبب تسريب بيانات التدريب أو تعطيل الخدمة إذا استُغل في بيئات إنتاجية. كما أن تدني دقة النماذج قد يؤدي إلى قرارات خاطئة في تطبيقات حرجة.
سيناريوهات الخطر المحتملة
- كسر عزل المستأجرين في منصات الحوسبة السحابية
- تسريب أوزان النماذج وبيانات التدريب الحساسة
- الوصول غير المصرح به إلى امتيازات root
ما خيارات التخفيف والحماية المتاحة الآن؟
على مستوى العتاد، تبقى تقنيات ECC وTRR ضرورية لكنها ليست حلاً كاملاً، خاصة مع تطور أساليب الهجوم. كما أن تحديثات تعريفات إنفيديا وتحسين عمليات التحقق من الذاكرة يمكن أن تقلل فرص الاستغلال.
خطوات عملية للفرق التقنية
- تفعيل ECC حيثما توفر، ومراقبة معدلات الأخطاء
- تحديث تعريفات GPU والنظام بشكل دوري
- تقليل صلاحيات المستخدمين داخل بيئات GPU المشتركة
- استخدام مراقبة سلوكية لاكتشاف أنماط hammering
في النهاية، يوضح هجوم GPUBreach أن أمن GPU لا يقل أهمية عن أمن المعالج المركزي، وأن الاعتماد على طبقة واحدة من الحماية لم يعد كافياً. الاستثمار في المراقبة والتحديثات وسياسات العزل يقلل المخاطر ويمنح فرق الأمن وقتاً للتعامل مع التهديدات القادمة.