IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

GDDRHammer et GeForge : des chercheurs prouvent qu'une carte graphique Nvidia en GDDR6 peut servir de rampe de lancement pour prendre le contrôle total d'une machine, sans aucun privilège ni authentification

Le , par Stéphane le calme

36PARTAGES

14  0 
Deux équipes de chercheurs indépendantes ont publié le 2 avril 2026 des travaux qui redéfinissent la surface d'attaque des processeurs graphiques modernes. Baptisées GeForge et GDDRHammer, ces nouvelles variantes de l'attaque Rowhammer ciblent la mémoire GDDR6 des cartes Nvidia et parviennent, depuis un simple noyau CUDA non privilégié, à corrompre les tables de pages du GPU pour ensuite lire et écrire librement dans la RAM du processeur central et ouvrir un shell root. Le tout sans authentification.

Rowhammer est une de ces vulnérabilités matérielles que l'industrie a longtemps préféré classer dans la catégorie « connue mais peu pratique ». Découverte en 2014, elle repose sur un phénomène physique inhérent à la conception des puces DRAM : en accédant de façon répétée et rapide à une rangée de cellules mémoire, on génère des interférences électromagnétiques qui peuvent faire basculer des bits dans les rangées adjacentes (un 0 devient 1, ou vice versa). Ce mécanisme est connu depuis des années dans le contexte de la RAM des CPU, où il a progressivement évolué pour cibler des types de mémoire de plus en plus récents, du DDR3 jusqu'au DDR5.

Mais jusqu'à l'an dernier, les GPU semblaient épargnés. C'était sans compter sur GPUHammer, travail pionnier de l'Université de Toronto publié en juillet 2025, qui a démontré pour la première fois en pratique que Rowhammer fonctionne également sur les GPU Nvidia équipés de mémoire GDDR6. L'accent était alors mis sur la détection fiable des basculements de bits dans la VRAM et sur leur impact sur les modèles d'IA, notamment une dégradation de la précision de classification. Nvidia avait répondu par un avis de sécurité et pointé vers l'activation de l'ECC comme contre-mesure. Un premier signal d'alarme, auquel l'industrie n'a pas encore vraiment répondu.

Deux nouvelles attaques viennent de franchir un palier bien plus inquiétant.

GDDRHammer : 64 fois plus de basculements, une chaîne d'exploitation complète

Le 2 avril 2026, deux équipes de recherche indépendantes ont divulgué des attaques qui font escalader les basculements de bits en mémoire GDDR6 jusqu'à l'obtention d'un shell root sur la machine hôte depuis un noyau CUDA non privilégié, sans authentification.

La première, GDDRHammer, est le fruit d'une collaboration entre l'Université de Caroline du Nord à Chapel Hill, Georgia Tech et le Mohamed bin Zayed University of AI. Les chercheurs ont caractérisé 25 GPU GDDR6 différents, développé de nouvelles techniques pour contourner les mécanismes de mitigation Rowhammer intégrés aux appareils, et mis au point un martelage double face exploitant le parallélisme massif du GPU. Résultat : en moyenne 64 fois plus de basculements de bits que ce que les travaux précédents avaient réussi à obtenir.

La technique clé s'appelle le « memory massaging », ou façonnage mémoire. GDDRHammer affirme avoir obtenu en moyenne environ 129 basculements par banque DRAM dans son cadre expérimental, et démontre un exploit de bout en bout où un noyau CUDA non privilégié finit par lire et écrire toute la mémoire CPU de la machine. Concrètement, l'attaque pousse les structures de données ciblées (les tables de pages du GPU) vers des régions mémoire non protégées par les pilotes graphiques contre ce type de perturbation électrique. Une fois ces tables corrompues, l'isolation mémoire est brisée : le GPU peut être redirigé pour accéder à n'importe quelle adresse physique, y compris dans la RAM du CPU.


GeForge : un cran plus loin dans la chaîne d'exploitation

La seconde attaque, GeForge, a été développée indépendamment par des équipes de Purdue University, University of Rochester, University of Western Australia, Clemson et HydroX AI. Elle emprunte un vecteur légèrement différent mais aboutit au même résultat dévastateur.

Là où GDDRHammer exploite les tables de pages de dernier niveau (PT), GeForge cible le répertoire de pages de dernier niveau (PD0) (la structure qui pointe vers ces tables). En corrompant les traductions de tables de pages GPU via des basculements en GDDR6, l'attaque obtient un accès arbitraire à l'espace mémoire du GPU, puis à la mémoire hôte.

Les chercheurs ont réussi à induire 1 171 basculements de bits sur un RTX 3060 et 202 sur un RTX A6000. Cela permet à un attaquant de modifier la table de pages du GPU pour qu'elle pointe vers la mémoire du CPU, lui donnant ainsi la capacité de lire et d'écrire l'intégralité de la mémoire du processeur central, ce qui compromet totalement la machine.

Les auteurs de GeForge décrivent plusieurs innovations techniques pour y parvenir : une stratégie de façonnage mémoire qui oriente les tables de pages du GPU vers des bits vulnérables, un motif de martelage non uniforme produisant davantage de basculements, et une technique d'ancrage de pages permettant de localiser les adresses physiques GPU à l'exécution.


GPUBreach : le troisième larron qui contourne même l'IOMMU

Simultanément à ces deux travaux, l...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !