كشفت أبحاث أكاديمية حديثة عن تحول جذري في ديناميكية هجمات RowHammer، حيث استهدفت هذه المرة بطاقات NVIDIA المعتمدة على ذاكرة GDDR6. وتكمن خطورة هذا المسار في قدرته على تحويل اختراق ذاكرة الرسومات إلى بوابة للنفاذ إلى النظام المضيف بالكامل؛ إذ يتيح للمهاجم، عبر تنفيذ شيفرات برمجية بسيطة وغير مميزة على المعالج الرسومي، الانتقال من مرحلة إفساد بيانات ذاكرة وحدة معالجة الرسومات (GPU) إلى الوصول التدريجي لذاكرة وحدة المعالجة المركزية (CPU)، وصولاً في حالات معينة إلى انتزاع صلاحيات الجذر (root) بالكامل.
وتستند هذه النتائج إلى 3 مشاريع بحثية متزامنة هي GPUBreach وGDDRHammer وGeForge، والمقرر استعراض تفصيلاتها العلمية في مؤتمر IEEE Symposium on Security and Privacy 2026 خلال مايو المقبل.
وفي سياق متصل، ركز بحث GPUBreach الصادر عن جامعة تورنتو على تطوير هذا الهجوم من مجرد خلل في البيانات إلى وسيلة متكاملة لرفع الامتيازات. وتقنياً، تعتمد الهجمات على ظاهرة RowHammer التي تُحدث تداخلاً كهربائياً نتيجة الوصول المكثف لصفوف الذاكرة، ما يؤدي إلى “قلب البتات” (Bit Flipping) في الصفوف المجاورة. ويستغل المهاجمون هذه التغيرات الفيزيائية لإفساد جداول الصفحات الخاصة بالمعالج الرسومي، لمنح نواة CUDA القدرة على تنفيذ عمليات قراءة وكتابة عشوائية، تمهيداً لاستغلال ثغرات سلامة الذاكرة في تعريفات NVIDIA على مستوى النواة للسيطرة التامة على النظام المضيف.
مخاطر بيئات الحوسبة المشتركة وتجاوز آليات الدفاع التقليدية
تكتسب هذه الهجمات أهمية بالغة نظراً لقدرة مشروع GPUBreach على تجاوز تقنية IOMMU؛ وهي وحدة إدارة ذاكرة الإدخال والإخراج التي تعمل كحاجز صد يمنع الأجهزة الطرفية من الوصول غير المصرح به لذاكرة النظام. ويبرهن نجاح الهجوم في ظل وجود هذه الحماية على تراجع فاعلية الضمانات الأمنية التقليدية في البيئات التي تعتمد على مشاركة موارد GPU.
وتتطابق هذه النتائج مع دراستي GDDRHammer وGeForge اللتين أثبتتا إمكانية التلاعب بجداول صفحات GPU للنفاذ الكامل إلى ذاكرة وحدة المعالجة المركزية. وبينما يحقق GeForge صلاحيات root عند تعطيل IOMMU، ويسمح GDDRHammer بالوصول للذاكرة دون سيطرة كاملة، يبرز GPUBreach كأكثرها خطورة لاستغلاله ثغرات في برنامج التشغيل تقع ضمن الحدود التي تسمح بها آليات الدفاع المعتادة.
ويظهر التأثير العملي لهذه التهديدات بوضوح في بيئات الحوسبة السحابية ومراكز البيانات ومحطات العمل التي تعتمد نمط المشاركة بين مستخدمين متعددين لبطاقات NVIDIA. ففي هذه السيناريوهات، يستطيع مستخدم محلي يفتقر للامتيازات تحويل خلل في ذاكرة الرسومات إلى مسار يخترق ذاكرة النظام ككل، مضعفاً العزل الأمني المفترض بين المستخدمين أو أعباء العمل المختلفة.
وكانت جذور هذا التهديد قد بدأت بالظهور منذ بحث GPUHammer في يوليو 2025، والذي طُبق حينها على بطاقة NVIDIA A6000 وأثر على دقة نماذج تعلم الآلة؛ إلا أن الأبحاث الجديدة وسعت النطاق ليشمل تسريب مفاتيح التشفير من مكتبة NVIDIA cuPQC المخصصة للتشفير ما بعد الكمي، والتلاعب غير المرئي بمخرجات تطبيقات الذكاء الاصطناعي.
استجابة الصناعة وحلول التخفيف المقترحة
أخطر الفريق البحثي شركة NVIDIA بهذه الثغرات في نوفمبر 2025، وتبع ذلك إخطار شركات Google وAWS وMicrosoft لاتخاذ التدابير اللازمة. وفي إطار السعي للحد من هذه المخاطر، وجهت NVIDIA توصيات بتفعيل خاصية System-Level ECC، وهي تقنية تصحيح الأخطاء التي تكتشف وتصلح الفساد في البيانات، في البطاقات المخصصة لمراكز البيانات.
وتشير التوجهات التقنية إلى أن الأجيال الأحدث، مثل ذاكرة GDDR7، ستتضمن تقنية On-Die ECC لتقليل احتمالات قلب البتات داخل الشريحة نفسها. ورغم تفعيل هذه الخصائص افتراضياً في بنية بطاقات Hopper وBlackwell، تظل هذه الحماية غير كافية في بعض الحالات، لا سيما عند وقوع أخطاء متعددة متزامنة، أو عند استخدام أجهزة ومعدات قديمة لا تدعم تقنيات تصحيح الأخطاء بشكل كامل.








