Explorando a VRAM: Ataques Rowhammer forçam inversão de bits em GPUs, garantindo acesso completo ao sistema.
Novas Ameaças à Sua GPU
No ano passado, o ataque “GPUHammer” mostrou que a VRAM é vulnerável a inversões de bits. Agora, dois novos ataques, “GDDRHammer” e “GeForge”, podem obter acesso root à CPU através da sua GPU, comprometendo todo o sistema.
O Que é o Ataque Rowhammer?
- Origem: Descoberto em 2014, o Rowhammer explora a capacidade de induzir a inversão de bits em células de memória adjacentes.
- Como Funciona: O acesso constante e repetitivo a uma linha de memória (“martelamento”) causa interferência elétrica, alterando o estado dos bits (0 para 1, ou 1 para 0) em linhas vizinhas.
De RAM a VRAM: A Evolução do Rowhammer
A inversão de um bit pode abrir uma “janela” para que um atacante obtenha privilégios mais altos na memória, comprometendo o CPU.
- Foco Original: Tradicionalmente associado à RAM de CPUs (DDR3, DDR4, DDR5).
- Expansão para GPUs: Em 2025, pesquisadores comprometeram pela primeira vez a VRAM GDDR6 de uma RTX A6000.
GDDRHammer: Ataques Mais Eficientes
O GDDRHammer aprimora a técnica de inversão de bits com “massagem de memória”.
- “Memory Massaging”: Esta técnica direciona estruturas de dados para regiões da VRAM desprotegidas por drivers da GPU.
- Resultados: Permitiu 129 inversões de bits por banco de memória.
Corrupção de Tabelas de Página
O objetivo é corromper as tabelas de página da GPU, que mapeiam endereços físicos na VRAM. Com isso, o atacante obtém controle total de leitura e escrita sobre a VRAM, quebrando o isolamento de memória.
GeForge: Indo Além
O GeForge, desenvolvido por outra equipe, aprofunda o ataque, visando o diretório de páginas da GPU, que aponta para as tabelas de página.
- Alvo: Comprometendo o diretório de páginas, a VRAM é atingida em um nível mais profundo.
- Recurso Crítico: Funciona mesmo com o IOMMU desativado na BIOS.
Impacto e Acesso Total
Os pesquisadores conseguiram induzir centenas de inversões de bits (ex: 1.171 na RTX 3060). Isso permite modificar tabelas de página da GPU para apontar para a memória da CPU, concedendo acesso de leitura/escrita a toda a memória do processador e comprometendo a máquina.
GPUs Afetadas e Mitigações
- Memória Afetada: Apenas memória GDDR6 é vulnerável até agora; GDDR6X e GDDR7 não foram comprometidas.
- Sugestão Nvidia (ECC): Ativar Error-Correcting Code (ECC) pode mitigar, mas reduz a capacidade da VRAM, impacta o desempenho e não está disponível em todas as GPUs.
Habilitando o IOMMU
A melhor defesa é ativar o IOMMU (Input–Output Memory Management Unit) na BIOS.
- Função: O IOMMU cria um limite rigoroso para dispositivos que não são a CPU ao tentar acessar a memória do sistema.
- Prevenção: Com o IOMMU ativo, tabelas de página corrompidas não podem ser usadas para obter acesso à CPU.
- Considerações: Geralmente desativado por padrão para evitar problemas de compatibilidade, mas é a principal linha de defesa.
É Necessário Acesso Físico ou Remoto Local
Embora perigosos, os ataques Rowhammer exigem que o atacante tenha algum tipo de acesso (físico ou remoto com permissões de execução de código) ao seu sistema para iniciar o processo.
- Risco Elevado: Em redes de computadores compartilhados ou clusters de GPUs (como em cargas de trabalho de IA), o risco é maior.
- Recomendação: Mantenha-se vigilante e informado.