Pesquisadores do University of Toronto demonstraram um ataque novo chamado GPUHammer, que explora a vulnerabilidade RowHammer em GPUs Nvidia com memória GDDR6. Esse tipo de ataque pode causar falhas silenciosas, degradando modelos de IA ou permitindo escalonamento de privilégio.
O ataque foi testado com sucesso em GPUs Nvidia A6000, causando bit flips em 8 células de memória após cerca de 12 mil acessos rápidos, degradando precisão de ML de 80 % para menos de 1 % . Batizado GPUHammer, ele representa o primeiro RowHammer confirmado em GPUs discretas da Nvidia. O ataque exige memória GDDR6 sem System‑Level ECC habilitado, acesso repetido a bancos adjacentes de memória e execução paralela para gerar alta taxa de acessos .
A Nvidia publicou um comunicado em 9 de julho de 2025 recomendando ativar ECC no nÃvel de sistema (System‑Level ECC) em diversas linhas: Ampere, Ada, Hopper, Blackwell, Turing, Volta e Jetson. GPUs mais recentes já possuem ECC interno ativado por padrão (on‑die ECC)
-
Verifique se o System‑Level ECC está ativo utilizando ferramentas como 'nvidia‑smi' ou métodos out‑of‑band via BMC/Redfish
-
Habilite ECC em GPUs compatÃveis; espere uma redução de até 10 % no desempenho de inferência e perda de ~6,5 % na capacidade de memória .
-
Prefira GPUs com ECC ativado por padrão (on‑die), como Blackwell RTX 50‑series e GPUs da linha data center Hopper e Blackwell
-
Em ambientes multi‑tenant, revise a polÃtica de compartilhamento de GPUs e considere isolamento fÃsico ou virtual seguro.
O GPUHammer revela que ataques RowHammer agora atingem a memória de GPUs, não apenas DRAM de CPU. Ativar ECC e usar GPUs com correção de erro é essencial para prevenir falhas silenciosas, perdas de precisão em IA e invasões em data centers. Na LC SEC, ajudamos a auditar configurações de hardware, habilitar ECC corretamente e revisar polÃticas de infraestrutura para ambientes crÃticos. Fortaleça sua arquitetura: conheça nossos serviços em lcsec.io