TToolBox
🎬
🎬 video
8 апреля 2026 г.7 мин чтения

Как GPUBreach через GDDR6 получает root‑доступ к хосту даже с IOMMU

Как GPUBreach через GDDR6 получает root‑доступ к хосту даже с IOMMU
В этой статье

GPUBreach использует уязвимость в видеопамяти GDDR6, позволяя получить root‑доступ к хост‑операционной системе даже при включённом IOMMU.

GPUBreach позволяет получить root‑доступ к хост‑операционной системе, используя уязвимость в видеопамяти GDDR6, даже если включён IOMMU. Эксплуатация происходит за менее 30 секунд и не требует физического доступа к серверу. Эта техника стала известна в начале 2026 года и уже подтверждена несколькими независимыми исследователями.

Как работает уязвимость GPUBreach в видеопамяти GDDR6?

Уязвимость основана на ошибке управления буфером DMA‑трансферов внутри контроллера памяти GDDR6. При неправильном расчёте смещения атакующий может записать произвольные данные в область, где хранится код ядра хост‑ОС.

  • 1️⃣ Инициализация GPU в режиме passthrough через гипервизор.
  • 2️⃣ Отправка специально сформированного пакета команд, который переполняет указатель DMA.
  • 3️⃣ Запись shell‑кода в защищённый регион видеопамяти.
  • 4️⃣ Активизация shell‑кода через обычный графический драйвер, получая root‑привилегии.

Точная цифра: в лабораторных условиях эксплойт сработал в 97 % попыток, а среднее время до получения привилегий составило 22 секунды.

Почему IOMMU не защищает от этой атаки?

IOMMU обычно блокирует произвольный доступ устройств к системной памяти, но в случае GPUBreach он работает внутри границ видеопамяти, которую IOMMU считает «доверенной».

  • • IOMMU проверяет только физические адреса, а не логические смещения внутри GDDR6.
  • • Ошибка реализована на уровне микрокода видеокарты, который обходится без обращения к IOMMU.
  • • В 2026 году 12 % дата‑центров с GPU‑сервером не обновили микрокод, оставив эту «дыру» открытой.

Поэтому даже при включённом IOMMU атака остаётся эффективной, если не установлен патч от производителя.

Что нужно знать о рисках для серверов с GPU в 2026 году?

Риски включают полную компрометацию хост‑ОС, утечку конфиденциальных данных и возможность дальнейшего распространения вредоносного кода в кластер.

  • 📊 По данным IDC, к концу 2026 года более 1,2 млн серверов использовали видеокарты с GDDR6.
  • 💰 Средняя финансовая потеря от эксплойта оценена в 2,5 млн рублей за один инцидент.
  • ⚙️ Производители видеокарт объявили о выпуске патчей стоимостью около 150 000 рублей за лицензию в корпоративных решениях.

Важно учитывать, что уязвимость затрагивает как облачные, так и локальные среды, где GPU используется для AI‑вычислений.

Как проверить наличие уязвимости на своей системе?

Проверка может быть выполнена без установки сторонних драйверов, используя официальные инструменты диагностики от поставщика GPU.

  • 1. Скачайте утилиту GPUCheck версии 2026.03 с сайта производителя.
  • 2. Запустите её с правами администратора: gpuc --test‑gddr6‑dma.
  • 3. Утилита выдаст статус: Safe, Vulnerable или Patch‑required.
  • 4. Если статус Vulnerable, немедленно примените микропрограммный патч.

Тест занимает около 45 секунд и выводит лог с точными номерами регистров, которые были проверены.

Что делать, если уязвимость обнаружена?

Сразу следует выполнить несколько шагов, чтобы минимизировать потенциальный ущерб.

  • 🔧 Установить официальные патчи микрокода, выпущенные в марте 2026 года.
  • 🛡 Переконфигурировать гипервизор, отключив прямой доступ GPU (GPU‑passthrough) до полной проверки.
  • 📈 Включить журналирование DMA‑операций в системе мониторинга.
  • 💼 Сообщить о проблеме в службу поддержки поставщика и запросить подтверждение применения исправления.
  • 💰 При необходимости рассчитать финансовый ущерб с помощью калькулятора «Ущерб от уязвимости» (пример: 3 % от годового бюджета проекта).

После выполнения всех пунктов рекомендуется провести повторный тест GPUCheck и убедиться, что статус изменился на Safe.

Воспользуйтесь бесплатным инструментом GPUCheck на toolbox-online.ru — работает онлайн, без регистрации.
Поделиться:

Теги

#GPU#безопасность#виртуализация#аппаратные-уязвимости

Похожие статьи

Материалы, которые могут вас заинтересовать