
Una vella coneguda del món de la ciberseguretat, la vulnerabilitat Rowhammer, ha fet el salt definitiu a les targetes grà fiques modernes. Allò que abans es considerava un problema principalment associat a la memòria RAM de la CPU, avui s'estén a les GPUs NVIDIA equipades amb memòria GDDR6, obrint un front de risc que afecta tant usuaris avançats com empreses i proveïdors de núvol.
Diversos equips de recerca acadèmica han demostrat que Ă©s possible aprofitar aquesta debilitat fĂsica de la memòria per passar d'un simple programa sense privilegis a la GPU a un control prĂ cticament absolut del sistema operatiu. Aquest avenç col·loca les targetes grĂ fiques, clau en entorns d'IA, centres de dades i estacions de treball a Europa i Espanya, al punt de mira d'administradors de sistemes i responsables de seguretat.
Què és Rowhammer i per què ara copeja les GPUs NVIDIA amb GDDR6
L'atac Rowhammer es basa en un fenomen fĂsic: en accedir de forma molt rĂ pida i repetida a determinades files de memòria DRAM, es generen pertorbacions elèctriques que provoquen canvis de bits (bit-flips) en files adjacents. Aquests canvis de 0 a 1 o d'1 a 0 permeten, en condicions controlades, alterar dades sensibles i saltar mecanismes d'aĂŻllament de memòria.
Aquest comportament es va documentar per primera vegada en profunditat en memòries DDR3, i amb el temps es va veure que tambĂ© era possible a DDR4 i fins i tot s'estudia per a DDR5. El nou ara Ă©s que dues lĂnies de treball independents han demostrat que la mateixa idea funciona sobre memòria grĂ fica GDDR6 a GPUs NVIDIA, un tipus de maquinari present en una gran quantitat dequips de sobretaula, estacions professionals i servidors.
Els investigadors han confirmat que, en targetes basades en les arquitectures Ampere i Ada Lovelace, la manipulació de les cel·les de GDDR6 pot induir milers de canvis de bit controlats. En proves de laboratori, una GeForce RTX 3060 va arribar a registrar al voltant de 1.100 alteracions de bits, mentre que una RTX A6000 i una RTX 6000 “Ada” van mostrar també un nombre significatiu de vulnerabilitats aprofitables.
La clau d'aquest salt qualitatiu és que ja no parlem només de degradar el rendiment o alterar puntualment una xarxa neuronal, sinó de atacs complets capaços de prendre el control de la mà quina amfitriona. És a dir, des de la pròpia GPU es pot arribar a modificar com es gestiona la memòria del sistema i escalar privilegis fins a accedir a administrador o root.
GDDRHammer i GeForge: atacs Rowhammer que donen control total des de la GPU
Dues de les cadenes d'atac més estudiades fins ara, GDDRHammer i GeForge, han confirmat que Rowhammer a GDDR6 no és una curiositat acadèmica, sinó un risc real per a sistemes amb GPUs NVIDIA modernes. Ambdós treballs se centren a corrompre les taules de pà gines que gestiona la unitat de memòria de la GPU per accedir a zones de memòria que en teoria estan protegides.
En el cas de GDDRHammer, els investigadors van analitzar 25 models de targetes NVIDIA amb GDDR6, incloent dispositius professionals de les famĂlies Ampere i Ada. Van descobrir que les files de memòria DRAM en aquestes GPUs segueixen una disposiciĂł geomètrica no monòtona, el que permet dissenyar patrons de hammering de doble cara molt efectius fins i tot quan les adreces fĂsiques semblen allunyades entre si.
Per maximitzar el nombre d'activacions de files i augmentar els bit-flips, GDDRHammer assigna diferents bancs de memòria a multiprocessadors de transmissiĂł independents dins de la targeta grĂ fica, coordinant parcialment la seva execuciĂł per esquivar les polĂtiques internes de mostreig i refresc. Aquesta combinaciĂł de patrons i sincronitzaciĂł es tradueix en una taxa d'alteracions de bits molt superior a la de treballs previs, amb mitges que superen el miler de canvis per gigabyte en alguns models.
GeForge, per la seva banda, introdueix patrons de hammering no uniformes en el temps que aconsegueixen evadir les mitigacions d'actualització de files objectiu (TRR) que incorpora la memòria GDDR6. Variant intensitat, distribució i ordre dels accessos, els atacants són capaços de forçar bit-flips sense que el maquinari activi els seus mecanismes de protecció.
El pas segĂĽent en les dues cadenes d'atac consisteix a dirigir aquests bitflips cap a les estructures de gestiĂł de memòria de la GPU. Mitjançant tècniques de “massatge de memòria”, els exploits omplen i buiden assignacions fins a forçar que les taules de pĂ gines jerĂ rquiques acabin ocupant posicions fĂsiques reconegudes com a vulnerables. Un cop allĂ , nomĂ©s cal un Ăşnic bit canviat al punter adequat per redirigir la traducciĂł d'adreces cap a taules falsificades controlades per l'atacant.
GPUBreach: tercera ruta d'atac que combina Rowhammer i errors de controlador
Sobre aquest terreny se suma un tercer vector, GPUBreach, presentat com el tercer atac Rowhammer plenament funcional sobre GPUs. A diferència dels anteriors, que depenen crĂticament de com s'assigna i refresca la memòria GDDR6, GPUBreach combina el martelleig de cel·les amb vulnerabilitats als controladors de NVIDIA, el que us permet anar un pas mĂ©s enllĂ en determinades configuracions.
Aquest atac s'ha provat de forma especĂfica en una NVIDIA RTX A6000, una targeta de gamma professional molt present en estacions de treball de disseny, simulaciĂł o IA utilitzades en empreses europees. En els experiments de laboratori, GPUBreach va aconseguir comprometre el nucli del sistema operatiu directament des de la GPU, tot i que el sistema tenia activada la protecciĂł IOMMU, que en teoria hauria de limitar allò que pot veure i modificar la targeta grĂ fica.
La cadena d'explotaciĂł de GPUBreach torna a arrencar, amb la corrupciĂł de taules de pĂ gines internes de la GPU. A partir d'aquĂ, aprofita errors recents als controladors per escalar privilegis i executar operacions de lectura i escriptura sobre la memòria principal del host. El resultat prĂ ctic Ă©s que un codi aparentment innocu i sense privilegis a la GPU es pot convertir en una porta del darrere capaç d'accedir a qualsevol dada o procĂ©s del sistema.
El que és especialment preocupant de GPUBreach és que mostra com fins i tot sistemes amb IOMMU actiu poden ser vulnerables si el programari que gestiona el maquinari (en aquest cas, els controladors de GPU) introdueix els seus errors de seguretat. Això obliga a mirar no només la memòria i l'arquitectura de la targeta, sinó també l'ecosistema de drivers i llibreries que es despleguen a servidors i estacions de treball.
De la GPU a la CPU: com s'aconsegueix accedir a la memòria del sistema amfitrió
Més enllà de les diferències tècniques entre GDDRHammer, GeForge i GPUBreach, totes les investigacions coincideixen en un mateix punt: l'objectiu final és arribar a la memòria de la CPU i prendre el control del sistema amfitrió. Per això, els atacants exploten com la GPU gestiona les adreces de memòria i com es comuniquen GPU i CPU a través del bus PCIe.
Quan s'aconsegueix corrompre les taules de pĂ gines internes de la targeta grĂ fica, l'atacant pot modificar camps que indiquen si una adreça fĂsica es refereix a memòria local de la GPU o memòria del host. Alterant aquests bits en entrades falsificades, les operacions de lectura i escriptura realitzades per la GPU es redirigeixen de manera transparent cap a la RAM principal de l'equip, sense passar pels controls habituals de la CPU.
Aquesta via d'accĂ©s directe eludeix mecanismes com ara gestiĂł de memòria de la CPU i les proteccions de còpia en escriptura del sistema operatiu. En una demostraciĂł prĂ ctica, els investigadors van aconseguir sobreescriure el segment de codi d'una biblioteca estĂ ndard de C directament a la memòria del host, injectant codi mĂ quina en una funciĂł molt utilitzada (per exemple, la rutina de tancament de registre) que desprĂ©s va ser executada per un programa legĂtim amb privilegis elevats.
En encadenar aquests passos, un procĂ©s sense privilegis que s'executa a la GPU obtĂ© finalment una consola de superusuari (root) al sistema operatiu central. Des d'aquest punt, qualsevol dada, aplicaciĂł o servei queda a l'abast de l'atacant, cosa que equival a un compromĂs total de l'equip, tant a estacions de treball individuals com a servidors compartits.
Els estudis subratllen que, per la manera com es gestiona la memòria en aquestes targetes, els antivirus i eines de seguretat tradicionals amb prou feines tenen visibilitat sobre el que passa dins de la GPU. Això fa que els atacs passin desapercebuts per a moltes solucions desplegades avui a empreses, centres de dades i entorns de recerca a Europa.
Models afectats, abast real i situaciĂł en entorns europeus
Fins ara, les investigacions han identificat de manera explĂcita diverses famĂlies de targetes. Entre els models de consum, la GeForce RTX 3060 apareix una vegada i una altra com a exemple de GPU vulnerable als patrons de Rowhammer descrits. Entre les solucions professionals, destaquen les RTX A6000 i RTX 6000 amb memòria GDDR6, molt presents a estacions de treball i servidors d'empreses de sectors com l'enginyeria, l'audiovisual o la investigaciĂł cientĂfica.
Els equips de GDDRHammer i GeForge han provat almenys 25 models amb GDDR6, indicant que una gran majoria de les targetes de gamma alta basades en Ampere i Ada presenten diferents graus de susceptibilitat als nous patrons de hammering. Tot i això, encara no existeix una llista pública exhaustiva de totes les GPUs afectades, per la qual cosa la recomanació general és assumir risc potencial en “qualsevol sistema amb GDDR6” fins que NVIDIA publiqui informació més detallada.
Al costat més tranquil·litzador, les proves actuals apunten que les memòries GDDR6X i GDDR7, aixà com solucions com HBM2 i HBM3 amb protecció On-Die ECC, no mostren el mateix comportament sota aquests atacs concrets. Tot i això, els mateixos investigadors admeten que l'absència d'evidències no equival a una garantia absoluta, especialment en un context on la investigació sempre va alguna cosa per darrere del llançament de nous productes.
Per a Espanya i per a la resta d'Europa, l'impacte potencial es concentra en tres fronts: centres de dades i plataformes de núvol que reutilitzen GPUs entre múltiples clients, estacions de treball professionals a empreses d'enginyeria, IA i disseny, i laboratoris i universitats que empren acceleradors NVIDIA amb GDDR6 per a cà rrega intensiva. En aquests entorns, la combinació daccés compartit i alta criticitat de les dades fa que una fallada daquest tipus pugui tenir conseqüències greus.
En equips domèstics i de gaming, el risc immediat es considera mĂ©s reduĂŻt sobretot perquè aquests atacs requereixen un coneixement tècnic profund, condicions controlades i temps d'execuciĂł prolongat. Tot i aixĂ, el fet que una GPU relativament comuna com la RTX 3060 estigui a la llista de models vulnerables hauria de servir com a crida d'atenciĂł per als que reutilitzen aquest maquinari en servidors casolans, laboratoris o petits entorns de virtualitzaciĂł.
Mitigacions disponibles: IOMMU, ECC i bones prĂ ctiques de seguretat
Davant la impossibilitat de “pegat” per programari una propietat fĂsica de la memòria, les recomanacions actuals se centren en limitar el que la GPU pot veure i corregir els errors abans que s'explotin. Dues mesures apareixen de forma reiterada a tots els estudis: activar IOMMU i habilitar ECC quan sigui possible.
La Unitat de GestiĂł de Memòria d'Entrada/Sortida (IOMMU) actua com un filtre entre dispositius com la GPU i la memòria del host. Quan estĂ activada a la BIOS oa la configuraciĂł del sistema, mapeu les adreces visibles per al dispositiu cap a marcs de pĂ gina concrets, restringint l'accĂ©s a regions especĂfiques. En teoria, això dificulta que un atacant pugui redirigir operacions de la GPU cap a zones sensibles de RAM.
No obstant, la prà ctica és una mica més matisada. Diversos estudis han mostrat exploit funcionals contra una RTX A6000 amb IOMMU habilitada, demostrant que no és una barrera absoluta. A més, en molts sistemes Linux comercials, sobretot en servidors i estacions de treball, la IOMMU ve desactivada per defecte per motius de compatibilitat o rendiment, cosa que deixa un nombre considerable de mà quines exposades sense que els seus administradors necessà riament en siguin conscients.
La segona lĂnia defensiva Ă©s lĂşs de ECC (codi de correcciĂł d'errades) a la memòria de la GPU. Activar ECC permet detectar i corregir errors d'un sol bit abans que es converteixin en bitflips explotables, reduint significativament la fiabilitat dels atacs Rowhammer. NVIDIA ofereix opcions per habilitar ECC, sobretot a targetes d'estaciĂł de treball i solucions de centre de dades.
El problema és doble: per una banda, ECC implica pèrdua de rendiment i reducció de memòria disponible, cosa que molts entorns professionals han evitat per esprémer al mà xim el maquinari. De l'altra, hi ha tècniques de Rowhammer més agressives que poden generar alteracions en més d'un bit, capaces de esquivar parcialment les defenses basades en ECC. De nou, no és una solució perfecta, però sà una capa addicional que complica la vida a l'atacant.
Més enllà d'aquestes dues mesures, els experts recomanen seguir de prop les actualitzacions de seguretat i butlletins de NVIDIA, especialment aquells publicats arran de recerques prèvies com GPUHammer i ara dels treballs sobre GDDRHammer, GeForge i GPUBreach. Per a organitzacions a Espanya i Europa, resulta clau integrar aquests avisos en els seus processos de gestió de vulnerabilitats i no tractar-los només com a curiositats acadèmiques.
Consells prà ctics per a empreses, núvol i usuaris avançats
Per a administradors de sistemes i responsables de seguretat en empreses europees que depenen de GPUs NVIDIA amb GDDR6, la principal prioritat és avaluar el nivell d'exposició actual. Això implica revisar quins models estan desplegats, en quins entorns s'utilitzen i si es comparteixen entre múltiples usuaris o clients, com passa a moltes plataformes de núvol i centres de dades.
En entorns de nĂşvol privat, HPC o IA on les mateixes targetes es reutilitzen entre diferents projectes o departaments, convĂ© considerar polĂtiques mĂ©s estrictes, com ara dedicar GPU concretes a cĂ rregues especialment sensibles o agrupar en nodes separats clients amb diferents perfils de risc. TambĂ© tĂ© sentit revisar la configuraciĂł de la BIOS per assegurar-se que IOMMU estĂ activada sempre que sigui viable i documentar clarament els casos en què no es pugui habilitar.
Per a estacions de treball professionals, tant a Espanya com a altres paĂŻsos europeus, Ă©s recomanable revisar si els equips compten amb GPUs RTX A6000, RTX 6000 o altres Ampere/Ada amb GDDR6 i valorar seriosament l‟activaciĂł d‟ECC, especialment quan aquestes mĂ quines accedeixen a informaciĂł sensible o formen part d‟infraestructures crĂtiques. Encara que suposi una petita penalitzaciĂł de rendiment, el benefici en termes de seguretat pot compensar amb escreix.
Els proveĂŻdors de serveis gestionats i empreses de hosting que ofereixen servidors amb GPU haurien d'actualitzar els seus guies d'enduriment i plantilles de configuraciĂł per incloure de manera explĂcita l'Ăşs d'IOMMU, la revisiĂł de l'estat d'ECC i l'aplicaciĂł rĂ pida de pedaços de controladors de NVIDIA. Aquesta tasca Ă©s especialment rellevant en el context europeu, on les regulacions de protecciĂł de dades i de ciberseguretat exigeixen mesures proporcionades al nivell de risc.
Per a usuaris avançats i entusiastes que empren GPUs de consum com la RTX 3060 en servidors casolans, laboratoris de virtualitzaciĂł o projectes d'IA a casa, la recomanaciĂł general passa per mantenir els controladors sempre al dia, limitar l'accĂ©s remot a aquestes mĂ quines i evitar executar codi no fiable a la GPU. Encara que la probabilitat dexplotaciĂł en aquest tipus dentorns Ă©s baixa, adoptar bones prĂ ctiques d'aĂŻllament i actualitzaciĂł ajuda a reduir encara mĂ©s la superfĂcie datac.
Amb tot això, la foto que es dibuixa és una amenaça real, però encara molt lligada a entorns on es combinen maquinari potent, cà rregues compartides i un alt valor de les dades. Rowhammer a GPUs NVIDIA amb GDDR6 no és un motiu per al pà nic entre usuaris domèstics, però sà una trucada clara perquè empreses, centres de dades i administradors a Espanya i Europa revisin la seguretat de les seves infraestructures grà fiques, ajustin configuracions com IOMMU i ECC, i es mantinguin atents a les investigacions i pegats que seguiran arribant.