Nvidia-GPUs anfällig für Rowhammer-Angriffe

Tags:

srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/06/Nvidia_GPU.jpg?quality=50&strip=all 5124w, https://b2b-contenthub.com/wp-content/uploads/2025/06/Nvidia_GPU.jpg?resize=300%2C186&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/06/Nvidia_GPU.jpg?resize=768%2C476&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/06/Nvidia_GPU.jpg?resize=1024%2C635&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/06/Nvidia_GPU.jpg?resize=1536%2C952&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/06/Nvidia_GPU.jpg?resize=2048%2C1270&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/06/Nvidia_GPU.jpg?resize=1124%2C697&quality=50&strip=all 1124w, https://b2b-contenthub.com/wp-content/uploads/2025/06/Nvidia_GPU.jpg?resize=271%2C168&quality=50&strip=all 271w, https://b2b-contenthub.com/wp-content/uploads/2025/06/Nvidia_GPU.jpg?resize=135%2C84&quality=50&strip=all 135w, https://b2b-contenthub.com/wp-content/uploads/2025/06/Nvidia_GPU.jpg?resize=774%2C480&quality=50&strip=all 774w, https://b2b-contenthub.com/wp-content/uploads/2025/06/Nvidia_GPU.jpg?resize=581%2C360&quality=50&strip=all 581w, https://b2b-contenthub.com/wp-content/uploads/2025/06/Nvidia_GPU.jpg?resize=403%2C250&quality=50&strip=all 403w” width=”1024″ height=”635″ sizes=”(max-width: 1024px) 100vw, 1024px”>Cyberkriminelle könnten über einen Rowhammer-Angriff auf Nvidia-GPUs zugreifen.

gguy / Shutterstock

Nvidia hat kürzlich eine Sicherheitswarnung an Anwendungsentwickler, Computerhersteller und IT-Verantwortliche herausgegeben, dass moderne Speicherchips in Grafikprozessoren potenziell anfällig für sogenannte Rowhammer-Exploits sind. Bereits zuvor hatten kanadische Universitätsforscher nachgewiesen, dass eine Nvidia A6000 GPU mit einem ähnlichen Angriff erfolgreich kompromittiert werden kann.

Bei einem Rowhammer-Angriff handelt es sich um eine Software-basierte Fault-Injection-Attacke. Die Methode ermöglicht es Angreifern, die gespeicherten Informationen des Opfers abzuleiten und Werte im Speicher zu verändern. Laut der Warnung des Chipherstellers verfügen anfällige Speicher nicht über einen auf Systemebene aktivierten ECC (Fehlerkorrekturcode).

Für Unternehmensumgebungen empfiehlt Nvidia entsprechend, professionelle Rechenzentrumprodukte anstelle von Grafikhardware für den Consumer-Bereich zu verwenden und die ECC-Fehlerkorrektur zu aktivieren, um solche Angriffe zu verhindern. ECC ist standardmäßig auf den GPUs der Rechenzentrumsklassen Hopper und Blackwell des Herstellers aktiviert.

„Bei der Risikobewertung sollte auch zwischen Single- und Multi-Tenant-GPU-Nutzung unterschieden werden“, fügt Nvidia hinzu und weist darauf hin, dass für die Ausführung eines Rowhammer-Angriffs zwischen Tenants der gleichzeitige Zugriff auf die GPU erforderlich ist.

„Dies ist nicht leicht auszunutzen und wird wahrscheinlich nur bei sehr gezielten Angriffen zum Einsatz kommen“, erklärt Johannes Ullrich, Forschungsleiter am SANS Institut. „Sie haben also Zeit und sollten sich auf gemeinsam genutzte Systeme konzentrieren, auf denen Code von nicht vertrauenswürdigen Stellen ausgeführt wird.“ Dies betreffe vor allem Cloud-Systeme, für die die Cloud-Anbieter zuständig seien.

„Rowhammer ist eine Schwachstelle in der DDR-Speicherarchitektur (Double Data Rate)“, führt der SANS-Institut-Experte aus. Jedes System, das moderne DDR-Speicher verwendet, sei potenziell anfällig für Rowhammer.

„Ein Angreifer, der GPUhammer ausnutzt, wird schnell Bits umdrehen, auf die er Zugriff hat, um andere Speicherbits zu beeinflussen, auf die er keinen Zugriff hat“, so Ullrich. Der Angriff erfordere außerdem, dass ein bestimmter Code ausgeführt werde. „Dies ist eher eine Bedrohung für Systeme, die von mehreren Anwendern gemeinsam genutzt werden.“

Der Forschungsleiter verweist darauf, dass einige Grafikkarten den Zugriff auf den Speicher etwas erschweren, der benötigt wird, um den Rowhammer-Exploit auszulösen. Im Gegensatz zu DDR-Speicher, der an normale CPU-Busse angeschlossen ist, haben GPUs einen stärker kontrollierten Zugriff auf den Speicher. „Letztendlich muss Rowhammer jedoch nur bestimmte Bits schnell ein- und ausschalten, was auch für GPUs möglich ist. Es ist nur aufwändiger, herauszufinden, welche Bits umgeschaltet werden müssen“, fasst Ullrich zusammen.

IT-Experten wissen seit 2015 von der Möglichkeit von Rowhammer-Angriffen auf CPUs. Im Jahr 2018 wurden die Schwachstellen benannt: Spectre und Meltdown. Ein Rowhammer-Angriff auf Intel- und AMD-CPUs mit DDR- und LPDDR-Speichern ermöglicht es einem Angreifer, durch schnellen Zugriff auf benachbarte Speicherzeilen Bit-Flips in Speicherzellen zu induzieren.

Bereits im Jahr 2020 wurden IT-Verantwortliche gewarnt, dass innerhalb eines Jahres mit einem größeren Rowhammer-Exploit zu rechnen sei. Damalige Studien haben gezeigt, dass auch GPUs gefährdet sind.

Theoretisch sollten GPUs schwieriger auszunutzen sein, da sie über eine proprietäre Zuordnung des physischen Speichers zu GDDR-Bänken und -Reihen verfügen und eine hohe Speicherlatenz, schnellere Bildwiederholraten und DDR-Speicher haben, der ein effektives Hammering verhindert.

Gururaj Saileshwar, Mitglied der Fakultät für Informatik der Universität Toronto und Mitautor der Forschungsarbeit, warnt jedoch vor den Auswirkungen eines solchen Angriffs. Nicht nur Daten könnten vergiftet werden, eine Attacke auf GPUs könne auch KI-Datenmodelle stören. Der Angriff wurde zwar auf Nvidia-GPUs mit GDDR6-DRAM demonstriert, könnte aber laut Saileshwar auf jeder GPU funktionieren.

Auf Nachfrage erklärte ein Sprecher von Nvidia: „Wir empfehlen Benutzern, die bewährten Sicherheitsmaßnahmen zu befolgen und die bestehenden DRAM-Schutzmaßnahmen zu implementieren, um die Wahrscheinlichkeit eines Rowhammer-Angriffs zu verhindern oder zu verringern.“ (jm)

Categories

No Responses

Leave a Reply

Your email address will not be published. Required fields are marked *