GPU NVIDIA vulnerabili a GPUHammer: l'attacco Rowhammer adesso non prende di mira solo le DRAM

GPU NVIDIA vulnerabili a GPUHammer: l'attacco Rowhammer adesso non prende di mira solo le DRAM

NVIDIA ha pubblicato una nota di sicurezza per ribadire l'importanza dell'attivazione del System-Level ECC sulle GPU con memoria GDDR6. La raccomandazione segue una nuova ricerca che dimostra la fattibilità di un attacco Rowhammer sulla GPU professionale A6000. Il rischio è reale in contesti specifici, ma può essere mitigato efficacemente.

di pubblicata il , alle 07:01 nel canale Schede Video
NVIDIA
 

NVIDIA ribadisce l'importanza dell'attivazione del System-Level ECC per mitigare gli attacchi Rowhammer sulle GPU dotate di memoria GDDR6, in seguito alla pubblicazione di una nuova ricerca accademica che dimostra la possibilità di un attacco su una GPU A6000.

Il problema Rowhammer, noto da oltre un decennio nel mondo delle memorie DRAM per CPU (come DDR e LPDDR), si manifesta a causa della vicinanza fisica tra celle di memoria. Un accesso ripetuto a una stessa riga di memoria può causare l'inversione dei bit nelle righe adiacenti, portando potenzialmente a corruzione dei dati, denial-of-service o, in casi più gravi, escalation dei privilegi.

Secondo NVIDIA, i ricercatori dell'Università di Toronto sono riusciti a dimostrare un attacco Rowhammer su una GPU NVIDIA A6000 con memoria GDDR6, in un contesto in cui la protezione ECC a livello di sistema non era attiva. Il metodo, chiamato GPUHammer, ha dimostrato che, nonostante le GDDR6 siano più resistenti al "martellamento" – ovvero all'accesso ripetuto - rispetto alle DDR4 grazie a latenze maggiori e refresh più frequenti, le bit flip sono comunque possibili.

Per proteggersi, NVIDIA consiglia di abilitare l'ECC di sistema (System-Level ECC), una funzione che aggiunge bit ridondanti e permette la correzione degli errori a singolo bit, migliorando l'affidabilità dei dati soprattutto in ambienti critici come i data center o i flussi di lavoro AI. L'azienda sottolinea che, pur trattandosi di un attacco complesso da realizzare, il rischio aumenta in ambienti multi-tenant, come quelli cloud, dove più utenti possono accedere contemporaneamente alla stessa GPU.

La lista dei prodotti per cui si raccomanda l'abilitazione dell'ECC include GPU per datacenter, workstation e ambienti embedded. La trovate a questo indirizzo.

Alcune GPU di ultima generazione integrano una protezione ECC "on-die" (OD-ECC), sempre attiva e non modificabile dall'utente che protegge da attacchi come GPUHammer. Sono salve, per esempio, le GPU Blackwell a bordo delle GPU GeForce RTX 5000 con memoria GDDR7.

Per verificare se l'ECC è attivo, NVIDIA mette a disposizione due metodi:

  • Out-of-Band, tramite BMC e strumenti software come Redfish API, NSM Type 3 e NVIDIA SMBPBI;
  • In-Band, utilizzando l'utility da riga di comando nvidia-smi.

In conclusione, mentre l'effettivo sfruttamento di Rowhammer sulle GPU resta condizionato da molti fattori, NVIDIA invita ad assicurarsi che ECC sia abilitato, laddove disponibile. La sicurezza dei dati e la resilienza ai guasti rimangono priorità fondamentali in ambito professionale.

2 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Ginopilot13 Luglio 2025, 07:11 #1
E le gpu consumer? Non hanno la possibilità di attivare ecc quindi restano esposte?
AlexSwitch13 Luglio 2025, 09:38 #2
Originariamente inviato da: Ginopilot
E le gpu consumer? Non hanno la possibilità di attivare ecc quindi restano esposte?


Praticamente si!

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^