El clásico ataque Rowhammer ha evolucionado más allá de la memoria del sistema para afectar también a las GPUs de NVIDIA con memoria GDDR6, según revelan nuevas investigaciones. Este tipo de vulnerabilidad permite provocar bit-flips controlados en memoria, rompiendo el aislamiento entre procesos y facilitando el acceso no autorizado a datos críticos. En este caso, el problema no se limita a la tarjeta gráfica, sino que puede escalar hasta comprometer la memoria del sistema y el propio CPU.
Dos grupos independientes han demostrado exploits funcionales bajo los nombres GDDRHammer y GeForge, capaces de aprovechar esta debilidad en arquitecturas modernas. El hallazgo amplía el alcance de Rowhammer, confirmando que el riesgo no se limita a memoria DDR4 o entornos CPU, sino que también afecta a sistemas con memoria gráfica GDDR6, aumentando la superficie de ataque dentro del sector de GPU.
Exploits funcionales en GPUs NVIDIA modernas
Las pruebas realizadas confirman que varias GPUs basadas en arquitecturas como Ampere y Ada Lovelace son susceptibles a estos ataques. Modelos como la GeForce RTX 3060 han registrado hasta 1.171 bit-flips, mientras que una RTX 6000 Ada ha mostrado 202 bit-flips en escenarios controlados, lo que evidencia la viabilidad real del ataque.
El método consiste en generar accesos repetitivos a celdas de memoria para inducir errores físicos en la GDDR6, permitiendo modificar datos sin acceso directo. Este comportamiento, conocido en memoria del sistema, demuestra ahora que también puede explotarse en el silicio de GPU, ampliando el alcance de vulnerabilidades de bajo nivel.
Cómo se rompe el aislamiento entre GPU y CPU
El paso crítico del ataque consiste en corromper el asignador de memoria de la GPU, manipulando las tablas de páginas mediante bit-flips controlados. Una vez comprometidas estas estructuras, el atacante obtiene acceso de lectura y escritura arbitraria sobre la memoria del sistema, eliminando la barrera entre GPU y CPU.
Este escenario permite ejecutar acciones con privilegios elevados sin necesidad de explotar software adicional. En la práctica, el atacante puede modificar datos, acceder a información sensible o incluso lograr control total del sistema, lo que convierte esta vulnerabilidad en un problema especialmente crítico.
Nuevas técnicas Rowhammer adaptadas a arquitectura GPU
Los investigadores han desarrollado variantes específicas del ataque adaptadas a la arquitectura gráfica, logrando una tasa de bit-flips significativamente superior a métodos tradicionales. Este avance demuestra que la explotación en GPUs no solo es viable, sino también más eficiente bajo determinadas condiciones técnicas.
Además, las pruebas indican que el problema está vinculado específicamente a la memoria GDDR6, ya que modelos con GDDR6X y GDDR7 no han mostrado vulnerabilidad en los escenarios analizados. Esto sugiere diferencias relevantes en la robustez de las memorias gráficas modernas frente a este tipo de ataques físicos.
Medidas de mitigación y compromiso en rendimiento
Existen dos principales mecanismos de mitigación frente a este tipo de ataques. El primero es activar el IOMMU desde la BIOS, lo que limita el acceso de la GPU a regiones específicas de la memoria del sistema, reduciendo la superficie de ataque efectiva y reforzando el aislamiento.
La segunda opción es habilitar ECC (Error Correcting Code) en la GPU, una función que permite detectar y corregir errores en memoria. Sin embargo, esta solución implica una reducción de memoria disponible y una penalización en rendimiento, lo que introduce un compromiso directo entre seguridad y prestaciones.
Vía: TechPowerUp










