GPUBreach: Acesso ao Root Shell obtido por meio do ataque GPU Rowhammer

🇧🇷 PT 🇺🇸 EN

ue, 07 Apr 2026

← Voltar

Resumo Executivo

Pesquisadores da Universidade de Toronto descobriram um novo ataque Rowhammer que permite o escalonamento de privilégios por meio de bit flips de DRAM. Isso estende as vulnerabilidades tradicionais do Rowhammer de CPUs para GPUs, apresentando riscos de segurança emergentes.

Detalhes

Uma equipe de pesquisadores da Universidade de Toronto descobriu um novo ataque Rowhammer que os agentes de ameaças podem usar para aumentar privilégios. A técnica Rowhammer, uma vulnerabilidade de hardware conhecida há mais de uma década, funciona acessando repetidamente – ou “martelando” – uma linha específica de células de memória DRAM. Essa atividade rápida pode gerar interferência elétrica que causa inversões de bits em regiões de memória vizinhas. Ao longo dos anos, os pesquisadores demonstraram que os ataques Rowhammer podem ser explorados para permitir escalonamento de privilégios, acesso não autorizado a dados, corrupção de dados e violações de isolamento de memória em ambientes virtualizados.

Até recentemente, no entanto, tais ataques estavam limitados a CPUs e à memória tradicional baseada em CPU. Com as GPUs desempenhando um papel cada vez mais crítico nas cargas de trabalho de IA e aprendizado de máquina, uma equipe da Universidade de Toronto demonstrou no ano passado com sucesso um ataque do tipo Rowhammer visando a memória de uma GPU Nvidia. Eles mostraram como o ataque, apelidado de GPUHammer, pode induzir inversões de bits que degradam significativamente a precisão dos modelos de redes neurais profundas (DNN), incluindo modelos treinados pelo ImageNet usados ​​para reconhecimento visual de objetos. Os pesquisadores por trás do GPUHammer, auxiliados por vários outros, demonstraram agora que os ataques do GPU Rowhammer podem ser usados ​​para mais do que apenas interrupção.