多倫多大學研究團隊近期揭露名為「GPUBreak」的新型攻擊手法,證實駭客可利用 Rowhammer 技術針對 NVIDIA GPU 的 GDDR6 記憶體進行位元翻轉,進而從 GPU 層級取得讀寫權限,最終繞過 Windows 安全機制與 IOMMU 防護,奪取整台電腦的 root 最高權限。這項研究顯示,GPU 已從單純的運算加速器演變為系統安全的新破口。儘管 NVIDIA 建議啟用 ECC 記憶體以緩解風險,但多數消費級 GeForce 顯示卡並不具備此功能,且研究指出 ECC 並非萬靈丹,這使得從個人電腦到雲端資料中心的硬體防禦面臨嚴峻挑戰,顯示卡漏洞已成為不可忽視的資安威脅。
攻擊者將目標轉向硬體底層,反映出軟體層級防禦日益嚴密後,駭客正尋求更難被偵測的物理性漏洞。隨著 AI 運算成為企業核心,GPU 承載的機密數據價值飆升,傳統以 CPU 為中心的資安架構已不足以應對當前威脅。產業標準亟需重定義,將「硬體信任根」與「記憶體完整性保護」納入基本規範,而非僅視為伺服器等級的選配功能。未來晶片設計商與系統整合商必須在效能與安全性間重新取得平衡,強制推動如 ECC 或更先進的加密執行環境(TEE)普及化,以防止 GPU 成為 AI 時代下資安防禦的最弱一環,這將直接影響未來硬體採購成本與產品設計邏輯。