Ya no basta con un núcleo aislado para garantizar la seguridad.

Las vulnerabilidades en el hardware rara vez otorgan control instantáneo sobre el sistema, pero un nuevo ataque llamado «GPUBreach» rompe ese panorama. Investigadores de la Universidad de Toronto demostraron de forma clara que a través de la tarjeta gráfica se puede obtener acceso total al sistema y ejecutar una shell con privilegios root a nivel de procesador. El trabajo ya está programado para su presentación en la próxima conferencia IEEE Symposium on Security & Privacy.
Antes, los ataques de la clase Rowhammer en GPU causaban principalmente fallos locales, por ejemplo, reducían la precisión de modelos de aprendizaje automático. En el caso de GPUBreach se trata de consecuencias mucho más serias. El equipo se centró en las tablas de páginas de la GPU alojadas en la memoria GDDR6. Para el análisis fue necesario desensamblar el controlador de NVIDIA y comprender cómo dichas estructuras se colocan junto a los datos de usuario.
El ataque comienza con el seguimiento de eventos en Unified Virtual Memory. El atacante utiliza un canal lateral temporal para determinar el momento de la redistribución de memoria y la aparición de una nueva región destinada a las tablas de páginas. Luego, controlando la asignación y liberación de memoria, puede situar esas tablas junto a filas vulnerables. A continuación, la modificación puntual de un bit permite sustituir una entrada en la tabla de páginas y otorgar al núcleo CUDA permisos de lectura y escritura sobre toda la memoria de la GPU.
A partir de ahí se abren amplias posibilidades. Los autores demostraron que es posible extraer claves criptográficas de la biblioteca NVIDIA cuPQC justo durante el intercambio, anular la precisión de modelos de inteligencia artificial modificando una rama de código, así como copiar los pesos de grandes modelos de lenguaje desde la memoria de la tarjeta gráfica.
El punto clave es el salto desde el control de la GPU hasta la toma de todo el sistema. Para ello el ataque explota errores en el controlador de NVIDIA a nivel del núcleo. Al obtener acceso a la memoria de la tarjeta gráfica, el código malicioso escribe datos en búferes con los que el controlador ya tiene permiso para trabajar.
El propio sistema de protección IOMMU permanece activado y no se compromete de forma directa. No obstante, la sustitución de metadatos en búferes de confianza conduce a accesos fuera de los límites de memoria al procesarlos en la CPU. Como resultado, el atacante obtiene control total del sistema operativo sin activar los mecanismos de protección hardware estándar.
El trabajo se verificó en la tarjeta gráfica NVIDIA RTX A6000. Los resultados muestran que los ataques a través de la GPU pasan de la categoría teórica a una amenaza práctica para las infraestructuras donde se usan activamente aceleradores.