Attaque GPUBreach : Escalade de privilèges via RowHammer sur GPU

Imaginez votre GPU — cette bête d’IA — en train de marteler discrètement sa propre mémoire jusqu’à cracher un shell root. GPUBreach vient de transformer ce cauchemar en réalité, et NVIDIA a du jaune sur la figure.

Visualisation de l’attaque GPUBreach RowHammer : inversions de bits corrompant la mémoire GPU NVIDIA menant à un shell root CPU

Key Takeaways

  • GPUBreach exploite RowHammer sur GDDR6 pour contourner l’IOMMU et obtenir un root CPU complet via des bugs du pilote NVIDIA.
  • Les attaques corrompent les tables de pages GPU pour un accès mémoire arbitraire, fuites de clés et empoisonnement de modèles ML.
  • L’ECC aide mais n’est pas infaillible ; les GPU grand public sans défenses et le partage cloud amplifient les risques.

Des bits qui s’inversent. Le chaos qui éclate. Une app sans privilèges sur votre GPU NVIDIA vient de faire surgir un shell root, grâce à GPUBreach.

Reculez d’un pas : des chercheurs de l’Université de Toronto balancent la bombe — une attaque RowHammer adaptée aux GPU haut de gamme. Pas juste pour corrompre des modèles ML. Non. Une vraie escalade de privilèges. Prise de contrôle du CPU. Tout ça sous le nez impuissant de l’IOMMU.

NVIDIA vante depuis des années son hardware IA sécurisé. Ridicule, à présent.

RowHammer sur GPU ? De la vieille histoire, non ?

RowHammer traîne dans le décor depuis 2014 — ce glitch sournois de la DRAM où marteler une ligne fait basculer les bits de la voisine. Les CPU ont leurs parades : ECC, TRR, tout le tremblement. Les GPU ? Ils en rigolaient. Mémoire GDDR6, parallélisme massif — ils se croyaient immunisés.

Et voilà GPUHammer en juillet dernier. Premier vrai RowHammer sur cartes NVIDIA. Précision ML en chute libre de 80 %. Embêtant, mais circonscrit.

GPUBreach, lui, passe à la vitesse supérieure. Corruption des tables de pages GPU. Lecture/écriture arbitraire en mémoire GPU. Puis — bam — exploitation de bugs dans le pilote NVIDIA pour des écritures kernel. Shell root. Partie pliée.

« En corrompant les tables de pages GPU via des inversions de bits GDDR6, un processus sans privilèges peut obtenir une lecture/écriture arbitraire en mémoire GPU, puis enchaîner vers une escalade complète de privilèges CPU — en générant un shell root — en exploitant des bugs de sécurité mémoire dans le pilote NVIDIA », a posté Gururaj Saileshwar, l’un des auteurs, sur LinkedIn.

L’équipe de Saileshwar n’a pas arrêté là. Contournement de l’IOMMU — ce flic hardware qui bride le DMA. Comment ? Corruption de l’état du pilote dans des buffers validés par l’IOMMU. Déclenchement d’écritures hors bornes. Kernel plié.

Les pros du cloud, ouvrez grand les oreilles. GPU multi-locataires ? Clusters HPC ? C’est votre apocalypse.

Et mon avis bien senti — exclusivité de ce torchon : rappelez-vous Meltdown/Spectre ? Tout le monde a patché à la diable, puis oublié. GPUBreach, c’est du déjà-vu : les constructeurs hardware promettent l’isolation, les failles logicielles tout foutent en l’air. Prono audacieux ? D’ici 2026, les plateformes de location GPU comme Vast.ai imposeront l’ECC ou crèveront, en virant du marché les petits bricoleurs IA.

GPUBreach ignore vraiment les protections IOMMU ?

Réponse courte : oui. Et c’est terrifiant.

Le rôle de l’IOMMU ? Isoler les périphériques, bloquer le DMA sauvage. Le désactiver ? Attaques à gogo. Mais GPUBreach marche avec lui allumé.

Le tour de main : DMA GPU dans ses propres buffers autorisés. Inversion de bits dedans. Le pilote fait confiance à cet état — des bugs de sécurité mémoire laissent déborder les assaillants. Écritures kernel arbitraires en suite. Shell root qui saute comme du pop-corn.

D’autres papiers s’empilent : GDDRHammer bidouille l’aperture des tables de pages pour r/w en mémoire CPU. GeForge exige l’IOMMU éteint, mais reste vicieux. GPUBreach l’emporte pour son culot.

« GPUBreach montre que ça ne suffit pas : en corrompant l’état fiable du pilote dans des buffers IOMMU-autorisés, on déclenche des écritures hors bornes au niveau kernel — contournant totalement les protections IOMMU sans avoir à le désactiver », ajoute Saileshwar.

Les pilotes NVIDIA criblés de ces bugs ? Choquant. Ou pas — la sécurité mémoire reste l’Achille éternel.

Les GPU desktop sans ECC. Les laptops aussi. Aucune parade. Branchez une app CUDA louche, et vous êtes rooté.

Pourquoi ça frappe en plein foie l’IA cloud ?

Visualisez : instances GPU partagées qui font tourner votre clone de ChatGPT. Un attaquant loue une part, martèle. Vole vos clés crypto via cuPQC. Dégrade la précision de votre modèle. Escalade jusqu’au contrôle hôte.

Les chercheurs l’ont démontré : fuites de secrets,

Aisha Patel
Written by

Former ML engineer turned writer. Covers computer vision and robotics with a practitioner perspective.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by The Hacker News