في كشف أكاديمي جديد يثير القلق في أوساط الأمن السيبراني، أعلن باحثون من جامعة تورونتو عن سلسلة هجمات تحمل أسماء GPUBreach وGDDRHammer وGeForge، تستهدف وحدات معالجة الرسوميات (GPUs) عالية الأداء عبر تقنية RowHammer، مما يمكّن المهاجمين من تصعيد الصلاحيات وصولًا إلى السيطرة الكاملة على المعالج المركزي (CPU). هذه الهجمات تمثل نقلة نوعية في استغلال ثغرات الذاكرة، إذ تتجاوز مجرد إفساد البيانات لتصل إلى اختراق الأنظمة بشكل كامل.
كيف يعمل GPUBreach؟
يعتمد الهجوم على إحداث تقلبات في بتات ذاكرة GDDR6 عبر تكرار الوصول إلى صفوف الذاكرة بشكل مكثف، وهو ما يُعرف بـ RowHammer. هذه العملية تؤدي إلى إفساد جداول الصفحات الخاصة بالـ GPU، مما يمنح المهاجم القدرة على القراءة والكتابة العشوائية في ذاكرة المعالج الرسومي. ومن خلال استغلال ثغرات في برنامج تشغيل NVIDIA، يمكن ربط هذا الاختراق بتصعيد صلاحيات المعالج المركزي، وصولًا إلى فتح قشرة الجذر (root shell) والتحكم الكامل بالنظام.
تجاوز حماية IOMMU
اللافت أن GPUBreach يعمل حتى مع تفعيل وحدة إدارة الذاكرة الإدخال/الإخراج (IOMMU) التي تُعد خط الدفاع الأساسي ضد هجمات الوصول المباشر للذاكرة (DMA). الباحثون أوضحوا أن الهجوم يستغل حالة الثقة في بيانات برنامج التشغيل ضمن نطاقات الذاكرة المسموح بها، ليؤدي إلى كتابة خارج الحدود على مستوى النواة، متجاوزًا بذلك حماية IOMMU دون الحاجة لتعطيلها. هذا الأمر يضع بيئات الحوسبة السحابية، البنى التحتية للذكاء الاصطناعي، والأنظمة عالية الأداء (HPC) أمام تهديدات غير مسبوقة.
خلفية تقنية: من GPUHammer إلى GPUBreach
الهجوم الجديد يُعد امتدادًا لهجوم GPUHammer الذي ظهر عام 2025، والذي أثبت لأول مرة إمكانية تطبيق RowHammer على بطاقات NVIDIA باستخدام ذاكرة GDDR6. وقد أظهر GPUHammer أن دقة نماذج التعلم الآلي يمكن أن تنخفض بنسبة تصل إلى 80% نتيجة هذه الهجمات. أما GPUBreach، فقد ذهب أبعد من ذلك، إذ لم يقتصر على إفساد البيانات بل تمكن من تسريب مفاتيح تشفير سرية من مكتبة NVIDIA cuPQC، وتنفيذ هجمات تؤدي إلى تدهور دقة النماذج، فضلًا عن تصعيد صلاحيات المعالج المركزي.
هجمات موازية: GDDRHammer وGeForge
إلى جانب GPUBreach، ظهرت تقنيات أخرى مثل GDDRHammer وGeForge، وكلاهما يعتمد على إفساد جداول الصفحات الخاصة بالـ GPU عبر RowHammer. الفرق أن GeForge يتطلب تعطيل IOMMU ليعمل، بينما يستخدم GDDRHammer تعديلات على حقول جداول الصفحات للسماح للنواة غير المصرح لها بالوصول إلى ذاكرة المعالج المركزي. ورغم اختلاف الأساليب، فإن النتيجة واحدة: القدرة على القراءة والكتابة العشوائية في ذاكرة النظام.
التحديات أمام وسائل الحماية
من المعروف أن الشركات المصنعة لذاكرة DRAM طبقت تقنيات مثل ECC (تصحيح الأخطاء) وTRR (تحديث الصفوف المستهدفة) لمواجهة هجمات RowHammer. لكن الباحثين أكدوا أن هذه الوسائل ليست كافية، إذ يمكن للهجمات أن تُحدث أكثر من انقلابين في البتات، وهو ما يتجاوز قدرة ECC على التصحيح، بل قد يؤدي إلى فساد صامت للبيانات. والأسوأ أن بطاقات الرسوميات المكتبية والمحمولة لا تدعم ECC أصلًا، ما يجعلها بلا أي وسيلة حماية فعالة ضد GPUBreach.





























