¡Rowhammer ataca GPUs Nvidia! Control total del PC desde la gráfica

03/04/2026 18:45 | 179 visitas
¡Rowhammer ataca GPUs Nvidia! Control total del PC desde la gráfica

Nuevos ataques Rowhammer en gráficas Nvidia: tu CPU en peligro

Imagina esto: estás usando una gráfica Nvidia potente en la nube, y un usuario malintencionado la comparte contigo. De repente, desde esa GPU, consigue control total del servidor entero. Suena a película, pero investigadores han demostrado que es posible con tres nuevos ataques: GDDRHammer, GeForge y GPUBreach. Y lo peor, GPUs de 8000 euros o más, como las RTX 3060 o RTX 6000 de la arquitectura Ampere, son las afectadas.

Estas vulnerabilidades aprovechan el Rowhammer, una técnica que lleva una década dando guerra. Básicamente, consiste en "martillear" repetidamente filas de memoria DRAM (Dynamic Random Access Memory, el tipo de RAM que usan las GPUs) para generar interferencias eléctricas. Eso hace que bits cambien solos: un 0 se vuelve 1, o al revés. Lo que empezó en CPUs con DDR3, ahora salta a la GDDR de las gráficas Nvidia.

Los ataques que lo cambian todo

GDDRHammer es el primero que me ha dejado flipado. Usa patrones de martilleo nuevos y una técnica llamada "memory massaging" para voltear hasta 129 bits por banco de memoria en la RTX 6000 Ampere. El truco está en corromper las tablas de páginas de la GPU (estructuras que mapean direcciones virtuales a físicas, como un GPS de la memoria), lo que da lectura y escritura total en la GPU... y luego salta al CPU.

Luego está GeForge, que hace algo parecido pero manipulando el directorio de páginas de último nivel. En la RTX 3060 logra 1171 bitflips, impresionante. Al final, abre una shell de root en el host, es decir, comandos con privilegios máximos sin pedir permiso.

Y no para ahí: GPUBreach es aún más listo. Explota bugs en el driver de Nvidia para corromper metadatos, incluso con IOMMU activado (esa unidad de gestión de memoria que limita el acceso directo de dispositivos como la GPU). Resultado: escalada a root sin desactivar protecciones.

¿Qué es esa memory massaging?

Es como un masaje para vulnerabilidades. Las tablas de páginas de Nvidia están en zonas protegidas contra Rowhammer, pero estos ataques las "mueven" a áreas vulnerables. Usan accesos precisos para drenar pools de memoria y colocar las tablas donde un bitflip las rompa. Luego, el atacante forja entradas falsas para acceder a todo: GPU, CPU y adiós seguridad.

Para que funcione, en la mayoría IOMMU debe estar desactivado por defecto en BIOS, por compatibilidad y rendimiento. Pero GPUBreach lo ignora.

¿En qué te afecta esto a ti?

Si eres un usuario normal con una RTX 3060 en casa para juegos o edición, el riesgo es bajo: no hay ataques en la naturaleza, y plataformas cloud top como AWS tienen capas extra de seguridad. Pero si alquilas GPUs en la nube para IA o renders, donde docenas comparten hardware de 8000 euros, un vecino malo podría comprometer el servidor entero. Activa IOMMU en BIOS o ECC (Error Correcting Code, que corrige bits flipados, vía comando en Nvidia), aunque bajan un poco el rendimiento.

Mi opinión: hora de que Nvidia actúe

Me parece alucinante cómo Rowhammer evoluciona. Lleva desde 2014 y sigue pillando desprevenidas a las GPUs. Nvidia ya tiene una página de mitigaciones del año pasado, pero estos ataques piden más: protecciones que consideren GPU y CPU juntas. Como friki de hardware, recomiendo chequear BIOS si usas Ampere. Ojalá las nuevas Ada resistan mejor, pero la investigación va por detrás. Investigadores como Andrew Kwong lo clavan: las defensas de CPU no bastan si la GPU es el talón de Aquiles. ¿Vosotros activareis IOMMU? Contadme en comentarios.

Vídeos Relacionados