Jul 12, 2025Rravie Lakshmananai Seguridad / vulnerabilidad NVIDIA insta a los clientes a habilitar los códigos de corrección de errores a nivel de sistema (ECC) como una defensa contra una variante de un ataque de Rowhammer demostrado contra sus unidades de procesamiento de gráficos (GPU). «El riesgo de explotación exitosa de los ataques de Rowhammer varía según el dispositivo DRAM, la plataforma, la especificación de diseño y la configuración del sistema», dijo el fabricante de GPU en un aviso publicado esta semana. GPUHammer denominado, los ataques marcan el primer exploit de Rowhammer demostrado contra las GPU de NVIDIA (por ejemplo, NVIDIA A6000 GPU con memoria GDDR6), lo que hace que los usuarios de GPU maliciosos se tambaleen con los datos de otros usuarios al activar las flujos de bits en la memoria GPU. La consecuencia más preocupante de este comportamiento, encontraron los investigadores de la Universidad de Toronto, es la degradación de la precisión del modelo de inteligencia artificial (IA) del 80% a menos del 1%. Rowhammer es a los dramas modernos como Spectre y Meltdown son las CPU contemporáneas. Si bien ambos son vulnerabilidades de seguridad a nivel de hardware, Rowhammer se dirige al comportamiento físico de la memoria DRAM, mientras que Spectre explota la ejecución especulativa en las CPU. Rowhammer provoca volteos de broca en las células de memoria cercanas debido a la interferencia eléctrica en DRAM derivada del acceso a la memoria repetida, mientras que Spectre y Meltdown permiten a los atacantes obtener información privilegiada de la memoria a través de un ataque de canal lateral, con una fuga potencialmente con datos confidenciales. En 2022, los académicos de la Universidad de Michigan y Georgia Tech describieron una técnica llamada Spechammer que combina Rowhammer y Spectre para lanzar ataques especulativos. El enfoque esencialmente implica desencadenar un ataque Spectre V1 utilizando flotas de bits de Rowhammer para insertar valores maliciosos en dispositivos de víctimas. Gpuhammer es la última variante de Rowhammer, pero que es capaz de inducir volteos de bits en las GPU de NVIDIA a pesar de la presencia de mitigaciones como la tasa de actualización objetivo (TRR). En una prueba de concepto desarrollada por los investigadores, el uso de un volteo de un solo bit para manipular con los modelos de la red neuronal profunda (DNN) de una víctima puede degradar la precisión del modelo de 80% a 0.1%. Las hazañas como GPUHammer amenazan la integridad de los modelos de IA, que dependen cada vez más de GPU para realizar un procesamiento paralelo y llevan a cabo tareas computacionalmente exigentes, sin mencionar que se abre una nueva superficie de ataque para las plataformas de nubes. Para mitigar el riesgo planteado por GPUHammer, se recomienda habilitar ECC a través de «NVIDIA -SMI -E 1.» Las GPU NVIDIA más nuevas como H100 o RTX 5090 no se ven afectadas debido a que con ECC en la muerte, lo que ayuda a detectar y corregir errores surgidos debido a las fluctuaciones de voltaje asociadas con chips de memoria más pequeños y más densos. «Habilitar los códigos de corrección de errores (ECC) puede mitigar este riesgo, pero el ECC puede introducir hasta una desaceleración del 10% para [machine learning] Las cargas de trabajo de inferencia en una GPU A6000, «Chris (Shaopeng) Lin, Joyce Qu y Gururaj Saileshwar, los autores principales del estudio, dicen, y agregó que también reduce la capacidad de la memoria en un 6.25%. La divulgación viene cuando los investigadores de los laboratorios de Información Social de NTT y el Centro de Centro de Crowcammer Attathammer Attathammer Attathammer Attle Attathmer Attle Attathmer Attle Attathmer Attle Attathmer At Attack. Esquema de firma posterior al quantum, que ha sido seleccionado por NIST para la estandarización. [reverse cumulative distribution table] Para activar un número muy pequeño de volteos de bits específicos y demostrar que la distribución resultante es suficientemente sesgada como para realizar un ataque de recuperación clave «, dijo el estudio.» Mostramos que un solo flip de bits dirigido es suficiente para recuperar completamente la clave de firma, dada unos pocos cientos de firmas, con más flips de bits que reciben una recuperación clave con menos listas.