SchwachstellenHackerangriffeIoT-Sicherheit

GPUBreach: Neue Angriffsmethode ermöglicht Systemübernahme über GPU-Speicher

GPUBreach: Neue Angriffsmethode ermöglicht Systemübernahme über GPU-Speicher
Zusammenfassung

Die Cybersicherheitsforscher der University of Toronto haben eine kritische Sicherheitslücke namens GPUBreach entdeckt, die es Angreifern ermöglicht, Grafikkarten als Angriffsvektoren für eine vollständige Systemübernahme zu missbrauchen. Die Attacke nutzt sogenannte Rowhammer-Bit-Flips in GDDR6-Speichern von GPUs wie der weit verbreiteten NVIDIA RTX A6000 aus, um GPU-Seitentabellen zu korrumpieren und daraufhin unbegrenzte Speicherzugriffe zu erlangen. Das Besonders bedrohliche an GPUBreach ist, dass die Angreifer anschließend diese GPU-seitigen Privilegien nutzen können, um über Sicherheitslücken im NVIDIA-Treiber eine Eskalation auf CPU-Ebene durchzuführen – und dies sogar mit aktiviertem IOMMU-Schutz, der traditionell gegen solche direkten Speicherzugriffe schützt. Damit stellt GPUBreach eine deutlich potentere Bedrohung dar als bisherige Rowhammer-Angriffe. Für deutsche Unternehmen, insbesondere im KI- und Datenverarbeitungsbereich, die auf GPUs für Machine Learning und intensive Berechnungen angewiesen sind, bedeutet dies ein erhebliches Sicherheitsrisiko. Die Forscher haben ihre Erkenntnisse bereits den Herstellern mitgeteilt; vollständige technische Details werden am 13. April 2026 veröffentlicht.

Die neue Angriffsmethode GPUBreach stellt eine erhebliche Bedrohung für die Sicherheit moderner Computersysteme dar. Das Forscherteam der Universität Toronto zeigt, dass durch gezielte Rowhammer-Angriffe auf GPU-Speicher Bit-Flips in GPU-Seitentabellen (Page Table Entries) verursacht werden können. Dies ermöglicht es einem unprivilegierten CUDA-Kernel, beliebigen GPU-Speicher zu lesen und zu schreiben.

Das Kernproblem liegt in der Verkettung dieser GPU-seitigen Privilege-Escalation mit CPU-seitigen Angriffen. Indem die Forscher Speichersicherheitslücken im NVIDIA-Treiber ausnutzten, gelang es ihnen, von der GPU-Ebene bis zur CPU-Ebene zu eskalieren und letztendlich Root-Zugriff auf das gesamte System zu erlangen.

Besonders alarmierend ist die Tatsache, dass GPUBreach selbst dann funktioniert, wenn die Input-Output Memory Management Unit (IOMMU) aktiviert ist. Die IOMMU ist eine Hardware-Schutzeinheit, die normalerweise Direct-Memory-Access-Angriffe (DMA-Angriffe) verhindert, indem sie kontrolliert, auf welche Speicherbereiche Geräte zugreifen dürfen. Bisherige Sicherheitsmaßnahmen bauten auf dieser Komponente auf – nun zeigt sich, dass diese Annahme fehlerhaft war.

Die Demonstration erfolgte mit einer NVIDIA RTX A6000, einem Modell, das häufig in KI-Entwicklung und Trainingsworkloads eingesetzt wird. Dies unterstreicht die praktische Relevanz für Forschungsinstitutionen und kommerzielle KI-Anwendungen.

Die Universität Toronto informierte NVIDIA, Google, AWS und Microsoft am 11. November 2025 über ihre Erkenntnisse. Google anerkannte das Sicherheitsproblem und verga eine Bug-Bounty von 600 Dollar an die Forscher. NVIDIA kündigte an, möglicherweise seine bestehende Sicherheitsmitteilung vom Juli 2025 zu aktualisieren.

Als mögliche Mitigation nennen die Forscher Error-Correcting-Code-Speicher (ECC), der Einbit-Flips korrigieren und Zweibit-Flips erkennen kann – allerdings bietet auch ECC keinen zuverlässigen Schutz gegen Mehrbit-Flips. Für Consumer-GPUs ohne ECC bleibt GPUBreach derzeit vollständig ungemindert.

Die vollständigen Details, einschließlich eines technischen Papers und eines GitHub-Repositories mit Reproduktionsskripten, werden am 13. April 2026 auf dem IEEE Symposium on Security & Privacy in Oakland veröffentlicht.