Pesquisadores do University of Toronto demonstraram um ataque novo chamado GPUHammer, que explora a vulnerabilidade RowHammer em GPUs Nvidia com memória GDDR6. Esse tipo de ataque pode causar falhas silenciosas, degradando modelos de IA ou permitindo escalonamento de privilégio.
O ataque foi testado com sucesso em GPUs Nvidia A6000, causando bit flips em 8 células de memória após cerca de 12 mil acessos rápidos, degradando precisão de ML de 80 % para menos de 1 % . Batizado GPUHammer, ele representa o primeiro RowHammer confirmado em GPUs discretas da Nvidia. O ataque exige memória GDDR6 sem System‑Level ECC habilitado, acesso repetido a bancos adjacentes de memória e execução paralela para gerar alta taxa de acessos .
A Nvidia publicou um comunicado em 9 de julho de 2025 recomendando ativar ECC no nĂvel de sistema (System‑Level ECC) em diversas linhas: Ampere, Ada, Hopper, Blackwell, Turing, Volta e Jetson. GPUs mais recentes já possuem ECC interno ativado por padrĂŁo (on‑die ECC)
-
Verifique se o System‑Level ECC está ativo utilizando ferramentas como 'nvidia‑smi' ou métodos out‑of‑band via BMC/Redfish
-
Habilite ECC em GPUs compatĂveis; espere uma redução de atĂ© 10 % no desempenho de inferĂŞncia e perda de ~6,5 % na capacidade de memĂłria .
-
Prefira GPUs com ECC ativado por padrão (on‑die), como Blackwell RTX 50‑series e GPUs da linha data center Hopper e Blackwell
-
Em ambientes multi‑tenant, revise a polĂtica de compartilhamento de GPUs e considere isolamento fĂsico ou virtual seguro.
O GPUHammer revela que ataques RowHammer agora atingem a memĂłria de GPUs, nĂŁo apenas DRAM de CPU. Ativar ECC e usar GPUs com correção de erro Ă© essencial para prevenir falhas silenciosas, perdas de precisĂŁo em IA e invasões em data centers. Na LC SEC, ajudamos a auditar configurações de hardware, habilitar ECC corretamente e revisar polĂticas de infraestrutura para ambientes crĂticos. Fortaleça sua arquitetura: conheça nossos serviços em lcsec.io