Rowhammer

Novas vulnerabilidades em GPUs podem comprometer sistemas inteiros

Pesquisadores da Universidade de Toronto identificaram novas vulnerabilidades em unidades de processamento gráfico (GPUs) que podem ser exploradas para escalar privilégios e, em alguns casos, assumir o controle total de um sistema. Os ataques, denominados GPUBreach, GDDRHammer e GeForge, utilizam a técnica conhecida como RowHammer, que provoca a corrupção de dados na memória. O GPUBreach, em particular, demonstra que a corrupção das tabelas de páginas da GPU pode permitir que processos não privilegiados acessem arbitrariamente a memória da GPU e, subsequentemente, escalem privilégios no CPU, resultando em um shell root. O ataque é notável por não exigir a desativação da Unidade de Gerenciamento de Memória de Entrada/Saída (IOMMU), que normalmente protege contra acessos não autorizados à memória. Embora fabricantes de DRAM tenham implementado mitigação como Código de Correção de Erros (ECC), os pesquisadores alertam que essas medidas podem não ser suficientes, especialmente em sistemas onde múltiplos flips de bits podem ocorrer. As implicações para infraestruturas de IA em nuvem e ambientes de computação de alto desempenho (HPC) são significativas, pois a exploração bem-sucedida pode resultar em degradação da precisão de modelos de aprendizado de máquina em até 80%.

Novo ataque GPUBreach compromete sistemas via memória GDDR6

Um novo ataque, denominado GPUBreach, foi desenvolvido por pesquisadores da Universidade de Toronto e pode induzir falhas de bit Rowhammer em memórias GDDR6 de GPUs, resultando em escalonamento de privilégios e comprometimento total do sistema. O ataque explora a corrupção de tabelas de páginas da GPU (PTEs), permitindo que um kernel CUDA não privilegiado obtenha acesso de leitura/escrita arbitrário à memória da GPU. Isso pode ser encadeado para uma escalada de privilégios no lado da CPU, aproveitando falhas de segurança na driver da NVIDIA, sem a necessidade de desativar a proteção do Unidade de Gerenciamento de Memória de Entrada e Saída (IOMMU). Embora o IOMMU seja uma medida eficaz contra muitos ataques de acesso direto à memória, ele não impede o GPUBreach. Os pesquisadores destacam que, ao corromper as tabelas de páginas da GPU, é possível obter privilégios de root, mesmo com o IOMMU ativado, tornando o GPUBreach uma ameaça mais significativa do que ataques anteriores. O ataque foi demonstrado em uma GPU NVIDIA RTX A6000, amplamente utilizada em desenvolvimento e treinamento de IA. Os detalhes completos do estudo serão apresentados no IEEE Symposium on Security & Privacy em 13 de abril de 2025.

Nova variante de ataque RowHammer afeta memória DDR5 da SK Hynix

Uma equipe de acadêmicos da ETH Zürich e do Google descobriu uma nova variante do ataque RowHammer, chamada Phoenix (CVE-2025-6202, CVSS 7.1), que atinge chips de memória DDR5 da SK Hynix. O ataque é capaz de contornar mecanismos de proteção avançados, demonstrando que a correção de erros em chip (ECC) não é suficiente para impedir a exploração. O RowHammer é uma vulnerabilidade de hardware que provoca alterações indesejadas em bits adjacentes em chips DRAM devido ao acesso repetido a uma linha de memória. Essa nova variante permite a escalada de privilégios em sistemas desktop padrão equipados com memória DDR5, podendo comprometer chaves RSA-2048 e permitir acesso root em menos de 109 segundos. Os pesquisadores recomendam aumentar a taxa de atualização da memória para três vezes, o que impede a ativação do ataque. As descobertas ressaltam que, como os dispositivos DRAM não podem ser atualizados, a vulnerabilidade permanecerá por muitos anos, exigindo atenção contínua dos profissionais de segurança da informação.