Hulumtimi i ri akademik ka identifikuar sulme të shumta RowHammer kundër njësive të përpunimit grafik me performancë të lartë (GPU) që mund të shfrytëzohen për të përshkallëzuar privilegjet dhe, në disa raste, madje edhe për të marrë kontrollin e plotë të një hosti.

Përpjekjet janë koduar GPUBreach, GDDRHammer, dhe GeForge.

GPUBreach shkon një hap më tej se GPUHammer, duke demonstruar për herë të parë se rrotullimet e biteve RowHammer në memorien GPU mund të shkaktojnë shumë më tepër sesa korrupsion të të dhënave dhe të mundësojnë përshkallëzimin e privilegjeve dhe të çojnë në një kompromis të plotë të sistemit.

“Duke korruptuar tabelat e faqeve të GPU-së përmes bit-lipsave GDDR6, një proces i paprivilegjuar mund të fitojë memorie arbitrare të leximit/shkrimit të GPU-së dhe më pas ta zinxhirojë atë në përshkallëzimin e plotë të privilegjeve të CPU-së – duke krijuar një guaskë rrënjësore – duke shfrytëzuar gabimet e sigurisë së memories në NVIDIA,” Guraj, një nga drejtuesit e Universitetit të Sailesh. e Torontos, tha në një postim në LinkedIn.

Ajo që e bën GPUBreach të dukshëm është se funksionon edhe pa pasur nevojë të çaktivizojë njësinë e menaxhimit të memories hyrëse-dalëse (IOMMU), a komponenti thelbësor i harduerit që siguron sigurinë e memories duke parandaluar sulmet e qasjes së memories direkte (DMA) dhe duke izoluar çdo pajisje periferike në hapësirën e saj të memories.

“GPUBreach tregon se nuk është e mjaftueshme: duke korruptuar gjendjen e besuar të shoferit brenda buferave të lejuara nga IOMMU, ne aktivizojmë shkrime jashtë kufijve të nivelit të kernelit – duke anashkaluar plotësisht mbrojtjen e IOMMU pa pasur nevojë të çaktivizohet,” shtoi Saileshwar. “Kjo ka implikime serioze për infrastrukturën e inteligjencës artificiale në cloud, vendosjen e GPU me shumë qiramarrës dhe mjediset HPC.”

RowHammer është një gabim afatgjatë i besueshmërisë së Memorjes Dinamike me Qasje të Rastit (DRAM) ku akseset e përsëritura (d.m.th., goditje me çekan) në një rresht memorie mund të shkaktojnë ndërhyrje elektrike që kthen pjesët (duke ndryshuar 0 në 1 m ose anasjelltas) në rreshtat ngjitur. Kjo minon garancitë themelore të izolimit për sistemet moderne operative dhe kutitë e rërës.

Prodhuesit e DRAM-it kanë zbatuar zbutje të nivelit të harduerit, si kodi i korrigjimit të gabimeve (ECC) dhe rifreskimi i rreshtit të synuar (TRR), për të kundërshtuar këtë linjë sulmi. 

Megjithatë, hulumtimi i publikuar në korrik 2025 nga studiues në Universitetin e Torontos zgjeroi kërcënimin ndaj GPU-ve. GPUHammer, siç quhet, është sulmi i parë praktik RowHammer që synon GPU-të NVIDIA duke përdorur memorie GDDR6. Ai përdor teknika si goditjet paralele me shumë fije për të kapërcyer sfidat arkitekturore të qenësishme të GPU-ve që më parë i bënin ato të imunizuara ndaj rrotullimeve të bitave.

Pasoja e një shfrytëzimi të suksesshëm GPUHammer është një rënie në saktësinë e modelit të mësimit të makinerive (ML), e cila mund të degradojë deri në 80% kur funksionon në një GPU.

GPUBreach e zgjeron këtë qasje për të korruptuar tabelat e faqeve GPU me RowHammer dhe për të arritur përshkallëzimin e privilegjeve, duke rezultuar në lexim/shkrim arbitrar në memorien GPU. Për më tepër, është gjetur se sulmi ka rrjedhur çelësa sekret kriptografik nga NVIDIA cuPQC, skedoni sulmet e degradimit të saktësisë së modelit dhe merrni përshkallëzimin e privilegjeve të CPU me IOMMU të aktivizuar.

“GPU-ja e komprometuar lëshon DMA (duke përdorur pjesët e hapjes në PTE) në një rajon të memories së CPU-së që IOMMU e lejon (buferët e vetë drejtuesit të GPU-së),” thanë studiuesit. “Duke korruptuar këtë gjendje të besuar të drejtuesit, sulmi shkakton gabime të sigurisë së kujtesës në drejtuesin e kernelit NVIDIA dhe fiton një primitive të shkrimit arbitrar të kernelit, i cili më pas përdoret për të krijuar një guaskë rrënjë.”

Ky zbulim i GPUBreach përkon me dy vepra të tjera të njëkohshme – GDDRHammer dhe GeForge – që gjithashtu rrotullohen rreth korrupsionit të tabelës së faqeve të GPU përmes GDDR6 RowHammer dhe lehtësojnë përshkallëzimin e privilegjeve nga ana e GPU. Ashtu si GPUBreach, të dyja teknikat mund të përdoren për të fituar qasje arbitrare për lexim/shkrim në kujtesën e CPU.

Aty ku veçohet GPUBreach është se ai gjithashtu mundëson përshkallëzimin e plotë të privilegjeve të CPU, duke e bërë atë një sulm më të fuqishëm. GeForge, në veçanti, kërkon që IOMMU të çaktivizohet që të funksionojë, ndërsa GDDRHammer modifikon fushën e hapjes së hyrjes së tabelës së faqeve të GPU për të lejuar të paprivilegjuarit CUDA kernel për të lexuar dhe shkruar të gjithë memorien e CPU-së pritës.

“Një ndryshim kryesor është se GDDRHammer shfrytëzon tabelën e faqeve të nivelit të fundit (PT) dhe GeForge shfrytëzon drejtorinë e faqeve të nivelit të fundit (PD0),” thanë ekipet që qëndrojnë pas dy shfrytëzimeve të memories GPU. “Sidoqoftë, të dy punat janë në gjendje të arrijnë të njëjtin qëllim të rrëmbimit të përkthimit të tabelës së faqeve GPU për të fituar akses për lexim/shkrim në kujtesën e GPU-së dhe të hostit.”

Një zbutje e përkohshme për të trajtuar këto sulme është aktivizoni ECC në GPU. Thënë kështu, vlen të përmendet se RowHammer sulmon si ECCploit dhe ECC.dështojnë janë gjetur për të kapërcyer këtë kundërmasë.

“Sidoqoftë, nëse modelet e sulmit nxisin më shumë se dy bit rrotullime (tregohen të realizueshme në sistemet DDR4 dhe DDR5), ECC ekzistuese nuk mund t’i korrigjojë këto dhe madje mund të shkaktojë prishje të heshtur të të dhënave; kështu që ECC nuk është një zbutje e pagabueshme kundër GPUBreach,” thanë studiuesit. “Në GPU-të e desktopit ose laptopëve, ku ECC nuk është aktualisht i disponueshëm, nuk ka asnjë zbutje të njohur për njohuritë tona.”