Rowhammer colpisce le GPU Nvidia: rischio controllo totale

Nuovi e sofisticati attacchi Rowhammer, denominati GDDRHammer, GeForge e GPUBreach, permettono a malintenzionati di ottenere il controllo completo di macchine dotate di GPU Nvidia, sfruttando vulnerabilità fondamentali nella memoria dei dispositivi hardware più diffusi nel campo dell'AI.

Cos'è Rowhammer e perché è una minaccia persistente

Rowhammer è una vulnerabilità hardware che sfrutta un effetto fisico nelle moderne memorie DRAM ad alta densità. Accedendo ripetutamente e rapidamente (hammering) a una specifica riga di celle di memoria, è possibile causare interferenze elettriche che inducono cambiamenti di bit (bit flips) nelle righe di memoria adiacenti. Questo permette di modificare dati in aree di memoria a cui l'aggressore non dovrebbe avere accesso, bypassando le protezioni software.

Scoperto oltre un decennio fa, il problema è considerato intrattabile a livello di software e difficile da mitigare completamente senza un ridisegno dell'hardware. Finora gli attacchi si erano concentrati principalmente sulla memoria di sistema (RAM). La novità dirompente di questa ricerca è aver dimostrato che lo stesso principio può essere applicato con successo alla memoria delle schede grafiche, in particolare le GDDR (Graphics Double Data Rate) delle GPU Nvidia, aprendo un fronte di attacco completamente nuovo.

I tre nuovi vettori d'attacco: GDDRHammer, GeForge e GPUBreach

I ricercatori hanno identificato tre percorsi distinti per sferrare l'attacco, ciascuno con caratteristiche peculiari:

In sintesi, questi attacchi trasformano la GPU, tipicamente un acceleratore di calcolo, in un cavallo di Troia hardware in grado di compromettere l'intero sistema.

Implicazioni critiche per data center, cloud e ricerca AI

Le implicazioni di questa scoperta sono vastissime e particolarmente gravi, considerando il dominio incontrastato delle GPU Nvidia nell'ecosistema del calcolo ad alte prestazioni e dell'intelligenza artificiale.

Nei data center e nel cloud pubblico, dove macchine con più GPU sono condivise tra diversi clienti (istanze multi-tenant), un attacco di questo tipo potrebbe permettere a un utente malizioso di fuggire dal proprio ambiente virtuale isolato (sandbox) e prendere il controllo della macchina fisica sottostante, accedendo così ai dati e ai processi di altri clienti. Questo minaccia il modello di sicurezza fondamentale dei servizi cloud.

Per la ricerca e lo sviluppo AI, spesso condotto su potenti workstation con GPU di fascia alta, il rischio è la compromissione di modelli di machine learning proprietari, dataset di training riservati o risultati di ricerca sensibili. Un attacco potrebbe anche manipolare silenziosamente i calcoli di un modello, alterandone il comportamento senza lasciare tracce evidenti nel software.

La mitigazione non è semplice. Aggiornare il firmware o i driver della GPU potrebbe non essere sufficiente, poiché il difetto è radicato nella fisica dei chip di memoria. Soluzioni potrebbero includere una revisione degli controller di memoria e l'implementazione di più robusti meccanismi di correzione d'errore (ECC) anche su modelli consumer, con possibili impatti sui costi e sulle prestazioni.

Cosa significa

La scoperta che gli attacchi Rowhammer possono essere portati con successo contro le GPU Nvidia segna un punto di svolta nella sicurezza hardware. Espone una vulnerabilità fondamentale in un componente critico dell'infrastruttura di calcolo moderna, utilizzata per tutto, dal gaming all'AI generativa. Mentre i ricercatori hanno responsabilmente informato Nvidia, la strada per una soluzione definitiva è lunga e complessa. Nel frattempo, operatori di data center, fornitori di cloud e ricercatori devono essere consapevoli di questo nuovo vettore di attacco, che erode la fiducia nell'isolamento hardware e richiederà un ripensamento delle strategie di sicurezza per sistemi eterogenei CPU-GPU. Per i dettagli tecnici completi della ricerca, è possibile consultare l'articolo originale su Ars Technica AI.