Security researchers have demonstrated a new class of Rowhammer attacks targeting NVIDIA GPUs that can escalate from memory corruption to full system compromise, marking a significant shift in...
研究人员发现了一种新型Phoenix Rowhammer攻击,能够绕过DDR5内存的防护机制并在商用系统上实现权限提升。该攻击利用自校正同步技术,针对内存刷新间隔,导致比特位翻转。测试显示在15个DDR5模块上均成功触发,最快109秒即可获取最高权限。该漏洞编号为CVE-2025-6202,研究者呼吁制造商加强安全措施。
全球网络安全事件速递:Rowhammer攻击可在AI模型中植入后门,成功率高达99.9%;X/Twitter用户位置追踪极为激进;CISA警告Citrix和Git存在漏洞;企业SOC面临多重挑战;新恶意软件利用路由器漏洞;微软RDP遭大规模扫描;Docker和Tableau Server存在高危漏洞;DataEase曝出远程代码执行漏洞。
研究团队开发了'OneFlip'攻击技术,通过单比特翻转操控AI模型,可能导致自动驾驶和人脸识别系统出现错误识别。该技术在多种深度神经网络架构上成功率高达99.9%,且难以被现有防御措施检测。攻击需要获取模型权重并物理接触受害设备。
多伦多大学研究团队首次成功对NVIDIA显卡实施Rowhammer攻击,称为GPUHammer,证明GPU也存在此漏洞。该攻击可能导致机器学习模型精度下降,影响广泛。NVIDIA已发布安全公告,建议启用ECC以降低风险,强调了AI系统设计中硬件安全的重要性。
本研究解决了联邦学习(FL)中对客户端攻击缺乏研究的问题,提出了一种通过操控客户端传感器观测来发起的远程Rowhammer攻击新方法。研究发现,针对高频更新的客户端进行攻击能够无后门地导致服务器内存中的位翻转,可能对FL系统的安全性造成严重威胁。
完成下面两步后,将自动完成登录并继续当前操作。