Una antigua vulnerabilidad informática conocida como Rowhammer ha resurgido, mostrando nuevas capacidades de amenaza: ahora puede comprometer tanto las tarjetas gráficas NVIDIA con memoria GDDR6 como la memoria principal de los sistemas en los que se encuentran instaladas. Dos equipos de investigación independientes, bajo los nombres de GDDRHammer y GeForge, han puesto de relieve cómo un usuario sin privilegios puede manipular las GPU de NVIDIA para obtener acceso completo a la memoria del sistema anfitrión. Esto equivale, en última instancia, a un control total de la máquina afectada.
Lo significativo de estos descubrimientos es que, aunque Rowhammer comenzó afectando a la memoria DRAM convencional hace más de una década, ahora ha extendido su impacto hacia el ámbito gráfico. Según el portal gddr.fail, ambos equipos lograron modificar tablas de páginas de GPU mediante bit-flips en la memoria GDDR6. Esto abre la posibilidad de acceder ilegalmente a la memoria del host. NVIDIA ya había advertido en 2025 sobre el riesgo de Rowhammer en ciertos productos y sugerido mitigaciones basadas en corrección de errores (ECC).
GDDRHammer revela que su ataque explota patrones de acceso novedosos y técnicas avanzadas para eludir mitigaciones, logrando una cantidad de bit-flips significativamente mayor en comparación con estudios anteriores sobre GPU. Han evaluado 25 modelos de GPU GDDR6 de las series Ampere y Ada, encontrando fallos en el gestor de memoria cudaMalloc. Esto permite alterar la traducción de direcciones, facilitando el acceso completo a la memoria del CPU.
Por su parte, GeForge enfatiza que su enfoque llega a resultados similares por una vía distinta. Han demostrado que al desactivar el IOMMU, el ataque puede extenderse a la memoria del host y obtener privilegios de root. Una tercera línea investigativa, GPUBreach, difundida por Ars Technica, sugiere que Rowhammer en las GPU, combinado con fallos en los drivers de NVIDIA, puede escalar privilegios incluso con IOMMU activo. No obstante, esta última línea de trabajo merece una atención más cautelosa, ya que aún no ha sido plenamente desarrollada en las plataformas técnicas de divulgación.
En cuanto a las GPU afectadas, se han confirmado vulnerabilidades en las GeForce RTX 3060 y en modelos profesionales como la RTX 6000 y RTX A6000 con GDDR6, pertenecientes a la generación Ampere. Sin embargo, no se puede afirmar categóricamente que todas las GPU modernas de NVIDIA sean susceptibles. Por el momento, las series A100 con HBM2 y H100 con HBM3 no han mostrado vulnerabilidad en las pruebas, posiblemente debido a que su diseño incluye corrección de errores a nivel de circuitos integrados que atenúa el impacto de Rowhammer.
Las principales defensas contra estos ataques incluyen la activación de ECC en la GPU y la habilitación de IOMMU en la BIOS o en el sistema anfitrión. Aunque disponer de ECC es una medida temporal y reduce la memoria utilizable, sigue siendo altamente recomendada. El uso de IOMMU también es efectivo para limitar el alcance de las GPUs a la memoria del host, aunque variantes futuras podrían encontrar otras brechas aprovechando fallas del driver.
En conclusión, mientras que los usuarios domésticos no deberían alarmarse de inmediato, aquellos que operan en entornos de trabajo compartidos o en la nube deben ser conscientes de este nuevo riesgo en las GPU y considerar actualizar sus estrategias de seguridad. Las investigaciones en curso subrayan la necesidad de incluir la memoria gráfica en las defensas contra Rowhammer, marcando un cambio significativo en la manera de abordar esta persistente vulnerabilidad cibernética.







