Novos Ataques GeForge e GDDRHammer Comprometem GPUs Nvidia

Explorando a VRAM: Ataques Rowhammer forçam inversão de bits em GPUs, garantindo acesso completo ao sistema.

Novas Ameaças à Sua GPU

No ano passado, o ataque “GPUHammer” mostrou que a VRAM é vulnerável a inversões de bits. Agora, dois novos ataques, “GDDRHammer” e “GeForge”, podem obter acesso root à CPU através da sua GPU, comprometendo todo o sistema.

O Que é o Ataque Rowhammer?

  • Origem: Descoberto em 2014, o Rowhammer explora a capacidade de induzir a inversão de bits em células de memória adjacentes.
  • Como Funciona: O acesso constante e repetitivo a uma linha de memória (“martelamento”) causa interferência elétrica, alterando o estado dos bits (0 para 1, ou 1 para 0) em linhas vizinhas.

De RAM a VRAM: A Evolução do Rowhammer

A inversão de um bit pode abrir uma “janela” para que um atacante obtenha privilégios mais altos na memória, comprometendo o CPU.

  • Foco Original: Tradicionalmente associado à RAM de CPUs (DDR3, DDR4, DDR5).
  • Expansão para GPUs: Em 2025, pesquisadores comprometeram pela primeira vez a VRAM GDDR6 de uma RTX A6000.

GDDRHammer: Ataques Mais Eficientes

O GDDRHammer aprimora a técnica de inversão de bits com “massagem de memória”.

  • “Memory Massaging”: Esta técnica direciona estruturas de dados para regiões da VRAM desprotegidas por drivers da GPU.
  • Resultados: Permitiu 129 inversões de bits por banco de memória.

Corrupção de Tabelas de Página

O objetivo é corromper as tabelas de página da GPU, que mapeiam endereços físicos na VRAM. Com isso, o atacante obtém controle total de leitura e escrita sobre a VRAM, quebrando o isolamento de memória.

GeForge: Indo Além

O GeForge, desenvolvido por outra equipe, aprofunda o ataque, visando o diretório de páginas da GPU, que aponta para as tabelas de página.

  • Alvo: Comprometendo o diretório de páginas, a VRAM é atingida em um nível mais profundo.
  • Recurso Crítico: Funciona mesmo com o IOMMU desativado na BIOS.

Impacto e Acesso Total

Os pesquisadores conseguiram induzir centenas de inversões de bits (ex: 1.171 na RTX 3060). Isso permite modificar tabelas de página da GPU para apontar para a memória da CPU, concedendo acesso de leitura/escrita a toda a memória do processador e comprometendo a máquina.

GPUs Afetadas e Mitigações

  • Memória Afetada: Apenas memória GDDR6 é vulnerável até agora; GDDR6X e GDDR7 não foram comprometidas.
  • Sugestão Nvidia (ECC): Ativar Error-Correcting Code (ECC) pode mitigar, mas reduz a capacidade da VRAM, impacta o desempenho e não está disponível em todas as GPUs.

Habilitando o IOMMU

A melhor defesa é ativar o IOMMU (Input–Output Memory Management Unit) na BIOS.

  • Função: O IOMMU cria um limite rigoroso para dispositivos que não são a CPU ao tentar acessar a memória do sistema.
  • Prevenção: Com o IOMMU ativo, tabelas de página corrompidas não podem ser usadas para obter acesso à CPU.
  • Considerações: Geralmente desativado por padrão para evitar problemas de compatibilidade, mas é a principal linha de defesa.

É Necessário Acesso Físico ou Remoto Local

Embora perigosos, os ataques Rowhammer exigem que o atacante tenha algum tipo de acesso (físico ou remoto com permissões de execução de código) ao seu sistema para iniciar o processo.

  • Risco Elevado: Em redes de computadores compartilhados ou clusters de GPUs (como em cargas de trabalho de IA), o risco é maior.
  • Recomendação: Mantenha-se vigilante e informado.
Baseado no artigo de Tom’s Hardware