Înapoi la știri

Noi atacuri Rowhammer oferă control total asupra mașinilor cu GPU-uri Nvidia

03 Apr 2026
12 minute min
Cristina Preda

Conform arstechnica.com, trei noi atacuri Rowhammer demonstrează cum un utilizator malițios poate obține control root complet al unei mașini gazdă prin intermediul GPU-urilor de înaltă performanță Nvidia. Aceste atacuri sunt capabile să exploateze vulnerabilitățile hardware ale memoriei, provocând flip-uri de biți care afectează funcționarea sistemului.

👉 Exploatarea vulnerabilităților memoriei GDDR de înaltă performanță

Costosa achiziție a GPU-urilor de înaltă performanță, care costă de obicei 8.000 de dolari sau mai mult, conduce la partajarea acestora între numeroși utilizatori în medii cloud. Cele trei atacuri noi, cunoscute sub numele de GDDRHammer, GeForge și GPUBreach, demonstrează cum aceste carduri GPU pot fi compromise prin atacuri Rowhammer inovative. Aceste atacuri exploatează sensibilitatea crescută a hardware-ului de memorie la flip-uri de biți, în care 0-urile stocate în memorie devin 1-uri și invers.

Publicitate

În 2014, cercetătorii au demonstrat că accesul repetat și rapid la hardware-ul de memorie DRAM poate crea perturbări electrice care provoacă flip-uri de biți. Un an mai târziu, un alt grup de cercetători a arătat că prin targetarea unor rânduri specifice de DRAM care stochează date sensibile, un atacator poate escalada un utilizator fără privilegii la root sau poate ocoli protecțiile de securitate ale sandbox-ului. Ambele atacuri au vizat generațiile DDR3 de DRAM.

👉 Evoluția și impactul noilor atacuri Rowhammer pe GPU

În ultimul deceniu, au evoluat zeci de atacuri Rowhammer mai noi. Ultimul experiment a demonstrat că GDDR era, de asemenea, susceptibil la atacurile Rowhammer, dar rezultatele au fost modeste, obținându-se doar opt flip-uri de biți, o fracțiune din ceea ce a fost posibil pe DRAM-ul CPU, iar daunele s-au limitat la deteriorarea ieșirii unei rețele neuronale care rula pe GPU-ul vizat.

Pe 3 aprilie, două echipe de cercetare au demonstrat atacuri împotriva a două plăci din generația Ampere a Nvidia, care duc atacurile Rowhammer pe GPU în teritoriul nou—și potențial mult mai grav: flip-uri de biți GDDR care oferă adversarilor control total asupra memoriei CPU, rezultând o compromitere completă a sistemului gazdă.

Pentru ca atacul să funcționeze, managementul memoriei IOMMU trebuie să fie dezactivat, așa cum este setat în mod implicit în setările BIOS. „Munca noastră arată că Rowhammer, bine studiat pe CPU-uri, este o amenințare serioasă și pe GPU-uri,” a spus Andrew Kwong, coautor al uneia dintre lucrări. “GDDRHammer: Deranjarea semnificativă a rândurilor DRAM—atacuri Rowhammer între componente de pe GPU-uri moderne.”

“Cu ajutorul muncii noastre,… arătăm cum un atacator poate provoca flip-uri de biți pe GPU pentru a obține acces arbitrar de citire/scriere la toată memoria CPU, rezultând compromiterea completă a mașinii.”

👉 Noutăți despre GPUBreach

Pe 3 aprilie, cercetătorii au dezvăluit un al treilea atac Rowhammer care demonstrează atacuri pe RTX A6000, ce atinge escaladarea privilegiilor până la un shell root. Spre deosebire de primele două atacuri, cercetătorii afirmă că acesta funcționează chiar și atunci când IOMMU este activat.

„Prin coruperea tabelelor de pagină GPU, un kernel CUDA fără privilegii poate obține citire/scriere arbitrară a memoriei GPU, apoi poate escalada această capacitate la nivelul CPU-ului, exploatând vulnerabilități recente de siguranță a memoriei în driverul NVIDIA,” au explicat cercetătorii. “Rezultatul este compromiterea întregului sistem până la un shell root, fără dezactivarea IOMMU, spre deosebire de lucrările contemporane, ceea ce face ca GPUBreach să fie o amenințare mai potențială.”

Primul atac este GDDRHammer, unde primele patru inițiale se referă atât la „Graphics DDR”, cât și la „Deranjarea semnificativă a rândurilor DRAM.” Acesta funcționează împotriva RTX 6000 din generația Ampere a Nvidia. Atacul nu funcționează împotriva modelelor RTX 6000 din generația Ada mai recentă deoarece acestea folosesc o formă mai nouă de GDDR pe care cercetătorii nu au reușit să o reverse-engineereze.

Folosind modele de hammering inovatoare și o tehnică numită „masajul memoriei”, GDDRHammer a indus, în medie, 129 de flip-uri pe bancă de memorie, o creștere de 64 de ori față de GPUHammer-ul menționat anul trecut.

Mai semnificativ, GDDRHammer poate manipula alocarea memoriei pentru a rupe izolarea tabelelor de pagină GPU—care, la fel ca tabelele de pagină CPU, sunt structuri de date folosite pentru a stoca asocieri între adresele virtuale și adresele fizice DRAM—și datele utilizatorului stocate pe GPU.

“Ceea ce facem noi, ce ne separă de atacurile anterioare, este că descoperim că Rowhammer pe memoria GPU are consecințe de securitate la fel de grave ca Rowhammer pe CPU și că soluțiile de mitigare Rowhammer pe memoria CPU sunt insuficiente atunci când nu iau în considerare și amenințarea de Rowhammer pe memoria GPU,” a spus Kwong.

Nvidia a indicat că utilizatorii care caută informații despre vulnerabilitate și acțiunile pe care ar trebui să le întreprindă pot consulta această pagină publicată în iulie, ca răspuns la atacul anterior GPUHammer. Reprezentanții companiei nu au oferit detalii suplimentare.

Cercetătorii au indicat că atât plăcile RTX 3060, cât și RTX 6000 sunt vulnerabile. Activarea IOMMU prin schimbarea setărilor BIOS închide această vulnerabilitate. Pe scurt, IOMMU, care înseamnă unitatea de gestionare a memoriei intrare-ieșire, mapează adresele virtuale vizibile dispozitivelor la adresele fizice din memorie gazdă. Acesta poate fi utilizat pentru a restricționa accesul GPU-ului la anumite locații sensibile din memorie.

“În contextul atacului nostru, un IOMMU poate restricționa GPU-ul de la a avea acces la locații sensibile de memorie pe gazdă,” a explicat Kwong. “IOMMU este, totuși, dezactivat în mod implicit în BIOS pentru a maximiza compatibilitatea, iar activarea IOMMU vine cu o penalizare de performanță din cauza suprasarcinii traducerilor de adrese.”

Așa cum a fost menționat în actualizări, cercetătorii GPUBreach afirmă că protecțiile IOMMU nu reprezintă o apărare împotriva atacului lor. O altă soluție de mitigare este activarea codurilor de corectare a erorilor (ECC) pe GPU, ceva ce Nvidia permite să fie realizat printr-o comandă în linie. La fel ca IOMMU, activarea ECC implică și o penalizare de performanță.

Utilizatorii de GPU ar trebui să fie conștienți că singurele plăci cunoscute a fi vulnerabile la Rowhammer sunt RTX 3060 și RTX 6000 din generația Ampere, care au fost introduse în 2020. Nu ar fi surprinzător ca generațiile mai noi de plăci grafice de la Nvidia și alte companii să fie susceptibile la aceleași tipuri de atacuri, dar, având în vedere că ritmul de cercetare academică întârzie adesea în fața lansărilor rapide de produse, nu există o modalitate de a ști acum.

Platformele cloud de top oferă de obicei niveluri de securitate care depășesc cu mult cele disponibile în mod implicit pe mașinile consumatorilor și hobbyiștilor. În concluzie, nu există exemple cunoscute de atacuri Rowhammer care să fi fost utilizate activ în sălbăticie. Valoarea adevărată a cercetării este de a-i avertiza atât pe producătorii de GPU, cât și pe utilizatori că atacurile Rowhammer pe aceste platforme au potențialul de a destabiliza securitatea în moduri semnificative.

Alte postari din Tech
Tech

Android Canary 2605 brings the blur to Pixel system UI - 9to5Google

Google today released Android Canary 2605, with this preview build adding much more blur to the system UI on Pixel devices. ZP11.260417.009 with the May 2026 security patch is available for the Pixel 10a, Pixel 10, Pixel 10 Pro, Pixel 10 Pro XL, Pixel 10 Pro Fold, Pixel 9a, Pixel 9, Pixel 9 Pro, Pixel 9 Pro XL, Pixel 9 Pro Fold, Pixel 8a, Pixel 8, Pixel 8 Pro, Pixel 7a, Pixel 7 Pro, Pixel 7, Pixel 6a, Pixel 6 Pro, Pixel 6, Pixel Fold, and Pixel Tablet.

Tech

Here’s the changelog for Samsung’s Android 17 update, One UI 9 - 9to5Google

Samsung is rolling out the first beta update for One UI 9 which, for Galaxy devices, will bring Android 17 under the hood, and the changelog reveals that not much is actually going on here – at least not yet. Where Samsung’s past two major updates have been pretty major – more so in the case of One UI 7 than One UI 8 – it sounds like One UI 9 will be pretty tame by comparison.

Tech

Rumour: Capcom insider spills the beans - My Nintendo News

Update: DuskGolem has distanced himself from this leak A Capcom insider, who appears to be trusted by Resident Evil-insider Dusk Golem, has spilled the beans on what’s been happening at the Japanese developer. The biggest news is that a remake of the original Devil May Cry is in development, which will be sure to please fans of the long-running series.

Tech

Google teases Fitbit Air launch on Thursday, May 7 - 9to5Google

Google started teasing the Fitbit Air at the end of March, and the screen-less wearable looks to be launching tomorrow. Fitbit on Instagram — which has removed all images from the account and tells users to go to @madebygoogle — posted a teaser yesterday morning.

Acasa Recente Radio Județe