GPUHammer: Первая в истории атака Rowhammer на видеокарты NVIDIA

information security

Специалисты из Университета Торонто представили первую успешную атаку Rowhammer, направленную на графические процессоры NVIDIA, в частности на модель A6000 с памятью GDDR6. Этот метод, получивший неофициальное название «GPUHammer», развивает известную уязвимость Rowhammer, которая ранее использовалась преимущественно против оперативной памяти в CPU, такой как DDR и LPDDR. Эксперимент показал, что интенсивное обращение к соседним строкам памяти может вызвать переключение битов в соседних ячейках, что потенциально позволяет злоумышленникам повреждать данные или повышать свои привилегии в системе.

Компания NVIDIA отреагировала на исследование, отметив, что оно скорее подтверждает важность уже существующих механизмов защиты, чем раскрывает принципиально новые угрозы. Эксперимент проводился в среде, где не была включена коррекция ошибок на системном уровне (SYS-ECC), что позволило исследователям продемонстрировать риски для систем, работающих без дополнительной защиты. Однако активация SYS-ECC полностью блокирует возможность проведения атаки, что подчеркивает значимость комплексной защиты памяти в высокопроизводительных вычислениях.

Rowhammer - это феномен, связанный с высокой плотностью размещения ячеек в современных чипах DRAM. Интенсивное переключение строк памяти создает электрические помехи, которые могут влиять на соседние ячейки, вызывая непреднамеренные изменения битов. Хотя эта уязвимость уже много лет используется против процессорной памяти, ее применение в GPU стало новым этапом развития атак, учитывая особенности работы видеокарт, где параллельные вычисления требуют интенсивного доступа к памяти.

В NVIDIA пояснили, что их графические и системные процессоры соответствуют отраслевым стандартам защиты для памяти GDDR, LPDDR и HBM, однако уровень уязвимости варьируется в зависимости от типа памяти, архитектуры платформы и настроек. Например, успешная атака на A6000, построенную на архитектуре Ampere, стала возможной именно из-за отсутствия ECC (Error-Correcting Code). Это создает риски для рабочих станций и дата-центров, где одновременный доступ нескольких пользователей к GPU может позволить злоумышленникам эксплуатировать уязвимости в межпроцессном взаимодействии.

Исследователи доказали, что активация SYS-ECC не только обнаруживает и исправляет одиночные битовые ошибки, но и предотвращает множественные переключения битов, вызванные Rowhammer. Дополнительным уровнем защиты служит технология On-Die ECC (OD-ECC), встроенная в современные чипы памяти.

Для борьбы с рисками, связанными с Rowhammer, NVIDIA рекомендует включать SYS-ECC на широком спектре устройств: в системах на базе Blackwell (HGX, DGX GB200, B200, B100), видеокартах архитектуры Ada (L40S, RTX 6000), ускорителях Hopper (H100, H200), моделях Ampere (A100, RTX A6000), устройствах Jetson AGX Orin Industrial, а также GPU Turing (T4, RTX 8000) и Volta (Tesla V100). На серверных решениях Hopper и Blackwell эта функция активирована по умолчанию, что обеспечивает защиту корпоративных сред без дополнительных настроек.

Новые поколения памяти, включая DDR4, LPDDR5, HBM3 и GDDR7, оснащены OD-ECC - технологией, которая автоматически исправляет ошибки на уровне чипа, повышая устойчивость к Rowhammer без участия пользователя. OD-ECC поддерживается в видеокартах Blackwell (RTX 50-й серии, HGX) и ускорителях Hopper (H100, GH200), что особенно важно в условиях уменьшения техпроцессов и увеличения плотности ячеек памяти.

Для максимальной безопасности NVIDIA советует использовать профессиональные и серверные решения вместо потребительских видеокарт, особенно в средах, где несколько пользователей работают с одним GPU. Оценка рисков должна учитывать модель взаимодействия пользователей: например, в однопользовательских системах вероятность эксплуатации уязвимости значительно ниже.

Активация SYS-ECC возможна через интерфейсы управления, такие как Redfish API или NVIDIA SMBPBI, или с помощью встроенных утилит вроде nvidia-smi. Подробные инструкции доступны на порталах партнеров NVIDIA, что позволяет администраторам быстро проверять и настраивать режимы ECC.

Уведомление, опубликованное 10 июля 2025 года, призвано напомнить о важности защиты от атак типа Rowhammer, особенно в условиях роста мощности GPU, используемых для искусственного интеллекта и высокопроизводительных вычислений. Исследования в области кибербезопасности, подобные GPUHammer, стимулируют дальнейшее развитие аппаратных механизмов защиты, помогая сохранять безопасность в условиях стремительного развития технологий памяти.

Комментарии: 0