Due team di ricercatori hanno dimostrato attacchi Rowhammer funzionanti su GPU NVIDIA equipaggiate con memoria GDDR6. Le GPU con GDDR6X e GDDR7 risultano immuni. Il rischio reale per gli utenti consumer è basso, ma significativo per ambienti server con GPU condivise.
GPU colpite e immuni
- Vulnerabili: GPU con GDDR6 — serie Ampere (RTX 3000) e Ada Lovelace (RTX 4000) con GDDR6
- RTX 3060: 1.171 bit-flip registrati nei test
- RTX 6000 Ada: 202 bit-flip registrati
- GPU testate totali: 25 modelli NVIDIA
- Immuni: GPU con GDDR6X (RTX 3080/3090/4080/4090) e GDDR7 (RTX 5000 series)
- Ricerca: team GDDRHammer e GeForce — sito gddr.fail — 3 aprile 2026
Come funziona l’attacco
Rowhammer è un attacco alla memoria che sfrutta la vicinanza fisica delle celle DRAM: accedendo ripetutamente a righe adiacenti, si induce un’inversione di bit (bit-flip) nelle righe vicine senza accedervi direttamente. I ricercatori hanno adattato questa tecnica alla GDDR6, riuscendo a corrompere le tabelle delle pagine GPU e ad ottenere accesso arbitrario alla RAM della macchina host. In pratica: un processo malevolo sulla GPU può leggere e scrivere qualsiasi dato in memoria.
Rischio reale per chi usa GPU NVIDIA
Per l’utente gaming con PC desktop, il rischio è molto basso: l’attacco richiede di avere già compromesso il sistema. Il vettore di attacco principale riguarda gli ambienti cloud e datacenter dove più tenant condividono la stessa GPU fisica — scenario comune con le RTX A-series e Quadro. In quel contesto, un attaccante con accesso a una slice GPU può potenzialmente leggere i dati di altri utenti sulla stessa macchina.
Mitigazioni disponibili
- IOMMU attivo nel BIOS: limita l’accesso alla memoria della GPU — soluzione consigliata per server
- Error Correcting Codes (ECC): rileva e corregge i bit-flip, ma riduce le performance
- NVIDIA: nessuna patch driver annunciata al momento della divulgazione
Fonte: TechPowerUp / gddr.fail
