GPUBreach : comment cette attaque cible la mémoire du GPU pour pirater votre machine

Actu Cybersécurité

GPUBreach : comment cette attaque cible la mémoire du GPU pour pirater votre machine

GPUBreach, c’est le nom d’une nouvelle technique d’attaque capable de compromettre un système en exploitant les vulnérabilités matérielles des cartes graphiques NVIDIA. Elle s’appuie sur la technique Rowhammer, cette fois-ci appliquée à la mémoire vidéo GDDR6 et permet à un attaquant d’élever ses privilèges.

GPUBreach : la mémoire GDDR6 comme vecteur de compromission

Commençons par évoquer le terme Rowhammer. Il s’agit d’une technique d’attaque utilisée pour compromettre la mémoire RAM (DDR) en sollicitant avec insistance des lignes de mémoire pour provoquer des inversions de bits (bit-flips), à cause des interférences électriques. Désormais, ce vecteur d’attaque est utilisé contre les cartes graphiques.

Découverte par une équipe de chercheurs de l’Université de Toronto, la méthode GPUBreach cible spécifiquement les page tables gérées par le GPU. En provoquant des bit-flips ciblés dans la mémoire GDDR6, l’attaque permet à un simple processus non privilégié (comme un noyau CUDA malveillant) d’acquérir des droits de lecture et d’écriture sur l’ensemble de la mémoire de la carte graphique.

Jusqu’à présent, les attaques matérielles sur les GPU, à l’image de GPUHammer, se limitaient principalement à corrompre des données. Sauf que là, c’est un autre niveau : on parle de la compromission d’une machine. Comme l’explique sur LinkedIn, Gururaj Saileshwar, l’un des auteurs de l’étude :

“En corrompant les tables de pages du GPU via des inversions de bits GDDR6, un processus sans privilèges peut obtenir un accès en lecture/écriture arbitraire à la mémoire du GPU, puis enchaîner cette opération pour obtenir une élévation complète des privilèges du CPU — en créant un shell root — en exploitant des failles de sécurité liées à la mémoire dans le pilote NVIDIA.”

L’attaquant peut donc passer de la mémoire du GPU au CPU pour finir avec un terminal offrant un accès complet au système.

Contournement de l’IOMMU

Dans leur rapport, les chercheurs expliquent que cette attaque n’est pas stoppée par l’IOMMU (Input-Output Memory Management Unit). En principe, ce composant est une sorte de garde-fou contre les attaques par accès direct à la mémoire (DMA).

“Il en résulte une compromission à l’échelle du système pouvant aller jusqu’à l’obtention d’un shell root, sans désactiver l’IOMMU, contrairement aux travaux actuels, ce qui fait de GPUBreach une menace plus redoutable.”, peut-on lire.

Cette attaque est d’ailleurs comparée à deux techniques nommées GDDRHammer et GeForce.

Source : Université de Toronto

Au-delà des postes de travail, il y a un risque réel vis-à-vis des infrastructures Cloud où les environnements sont partagés : un GPU partagé entre plusieurs tenants ou encore les infrastructures IA sont deux exemples. Ainsi, plusieurs risques existent :

  • Vol de données cross-process : un locataire malveillant sur un serveur Cloud peut accéder aux données traitées par la carte graphique pour un autre locataire.
  • Fuite d’informations sensibles : extraction de clés cryptographiques ou exfiltration des poids de modèles d’intelligence artificielle (LLM) en cours d’exécution.
  • Compromission totale de l’hôte : l’obtention des privilèges CPU permet de prendre le contrôle total de l’hôte.

Les mesures de protection

La technique GPUBreach a été signalée à NVIDIA, ainsi qu’à Google, AWS et Microsoft le 11 novembre 2025. Une récompense de 600 dollars a été accordée par Google, dans le cadre du programme Bug Bounty. Mais, comment se protéger de cette attaque ?

Le rapport des chercheurs évoque l’activation de la fonctionnalité ECC, bien connue et destinée à corriger les erreurs mémoires. Cette protection est d’ailleurs activée par défaut sur les architectures récentes dédiées aux datacenters, telles que Hopper et Blackwell.

Néanmoins, elle n’est pas toujours suffisante, en plus de ne pas être toujours disponible sur les GPU grand public : “Si les schémas d’attaque provoquent plus de deux inversions de bits (ce qui s’avère possible sur les systèmes DDR4 et DDR5), l’ECC existant ne peut pas les corriger et peut même entraîner une corruption silencieuse des données ; l’ECC n’est donc pas une mesure de protection infaillible contre GPUBreach.”, précisent les chercheurs.

Pour le moment, il ne semble pas y avoir une meilleure protection que l’ECC contre cette technique d’attaque. Vous pouvez retrouver tous les détails de ces travaux sur le site gpubreach.ca.

Source

SOURCE