Cinco pasos para comprometer el kernel: investigadores demuestran que las GPU modernas de Nvidia son vulnerables a ataques remotos

Cinco pasos para comprometer el kernel: investigadores demuestran que las GPU modernas de Nvidia son vulnerables a ataques remotos

Cerrar la brecha es posible, pero a costa de una considerable pérdida de rendimiento.

image

Una nueva versión de un ataque ya conocido, Rowhammer, mostró consecuencias mucho más serias de lo que se pensaba. Antes se hablaba de fallos y de una reducción en la precisión de los cálculos, pero ahora especialistas han demostrado la posibilidad de obtener control total del sistema — y sin acceso físico al dispositivo.

Un equipo de las universidades de Carolina del Norte y Georgia descubrió que un ataque a la memoria GDDR6 puede conducir a la toma de control a nivel del kernel en sistemas Linux con tarjetas gráficas Nvidia de las arquitecturas Ampere y Ada Lovelace. Se trata de estaciones de trabajo donde se utilizan potentes aceleradores gráficos.

El método sigue siendo el mismo: el atacante accede repetidamente a celdas de memoria, provocando fugas de carga y la alteración de los bits vecinos. Antes acciones similares solo permitían degradar el funcionamiento de modelos de inteligencia artificial. Ahora se ha comprobado que con un enfoque más agresivo las consecuencias son mucho más peligrosas.

Los autores describen los llamados ataques Rowhammer multicapa, en los que el impacto llega desde varios frentes a la vez. Ese escenario permite dañar muchos más datos. En casos concretos se consigue lectura y escritura arbitraria tanto en la memoria de la GPU como en la CPU.

La protección mediante ECC, que Nvidia recomendó activar anteriormente, no resultó ser una panacea. El mecanismo efectivamente reduce la velocidad del ataque, pero no puede detenerlo por completo. Además, su uso reduce el rendimiento en aproximadamente un diez por ciento.

Los investigadores proponen considerar medidas adicionales a nivel de protección hardware. Entre las opciones está la tecnología Target Row Refresh, que refresca las filas de memoria vecinas ante actividad sospechosa. Sin embargo, incluso esta no resiste los ataques más intensos.

Se considera más eficaz el mecanismo Refresh Management, que reduce temporalmente la carga sobre la memoria, permitiendo que las celdas se recuperen. El problema es que el soporte para ese enfoque aún no está implementado en varios sistemas.

Además, activar IOMMU en la configuración del BIOS ayuda a reducir los riesgos: este paso limita el acceso a determinadas áreas de la memoria. Por ahora la vulnerabilidad se confirmó en las tarjetas RTX 3060 y RTX A6000, pero los especialistas no descartan que la lista de dispositivos afectados sea más amplia.

Ataques de este tipo aún no se han registrado en incidentes reales; sin embargo, la ausencia de necesidad de acceso físico hace que la amenaza sea especialmente inquietante.