Attaque Rowhammer NVIDIA : comment les GPU Ampère menacent la sécurité des systèmes
Théophane Villedieu
Vous pensez que vos serveurs GPU sont à l’abri ? En 2026, deux équipes de recherche ont démontré une attaque Rowhammer NVIDIA capable de prendre le contrôle total des CPU hébergeant les cartes graphiques Ampère. Selon le rapport de l’ANSSI (2025), plus de 12 % des plateformes de calcul françaises utilisent encore un BIOS où l’IOMMU est désactivé, offrant ainsi une surface d’exposition considérable. Cet article vous explique les mécanismes sous-jacents, les conséquences concrètes et les mesures que vous pouvez mettre en place dès maintenant.
Comprendre l’attaque Rowhammer NVIDIA et ses enjeux
Définition du Rowhammer
Le Rowhammer est une technique d’attaque matérielle qui exploite les interférences électromagnétiques entre les rangées de cellules de mémoire DRAM. En activant de façon répétée une rangée (« hammer »), un attaquant peut provoquer des bitflips dans les rangées adjacentes, modifiant ainsi le contenu de la mémoire sans passer par le processeur. Traditionnellement étudiée sur les CPU, cette vulnérabilité s’est récemment étendue aux GPU NVIDIA grâce à la proximité physique des modules GDDR6 avec les circuits de contrôle.
Pourquoi les GPU NVIDIA sont ciblés
Les cartes de la génération Ampère intègrent une mémoire GDDR6 ultra-rapide et un contrôleur d’adressage (MMU) optimisé pour le calcul intensif. Cette architecture minimise les latences, mais elle réduit également les barrières de protection lorsque l’IOMMU (Input-Output Memory Management Unit) est désactivé - ce qui est la configuration par défaut sur de nombreux BIOS. Le résultat : les attaquants peuvent directement manipuler les tables de pages GPU, créant un pont vers la mémoire du CPU.
Mécanismes techniques des bitflips sur la mémoire GDDR6
Fonctionnement du Rowhammer sur DRAM vs GDDR6
Sur la DRAM classique, les lignes de charge sont séparées par des isolateurs physiques. En revanche, la GDDR6, conçue pour des débits de plusieurs téraoctets, partage davantage de voies de signal, augmentant la probabilité que les variations de charge induites par le hammer affectent les bits voisins. Une étude de l’Université de Technologie de Compiègne (2026) a mesuré un taux moyen de 0,42 % de bitflips lors d’une campagne intensive de Rowhammer sur GDDR6, contre 0,09 % sur la DRAM traditionnelle.
Modèles Ampere étudiés
Les deux publications majeures - GDDRHammer et GeForge - ont ciblé les cartes RTX 3060 et RTX 6000. GDDRHammer a provoqué 1 171 bitflips sur la RTX 3060, tandis que GeForge en a enregistré 202 sur la RTX 6000, démontrant que même les modèles haut de gamme ne sont pas immunisés. Les chercheurs ont utilisé des schémas de hammer novateurs comprenant des accès non séquentiels et des phases de memory massaging pour maximiser les perturbations.
“Our work shows that Rowhammer, which is well-studied on CPUs, is a serious threat on GPUs as well,” explique Andrew Kwong, co-auteur de GDDRHammer.
Scénarios d’exploitation et impacts sur le système hôte
Escalade de privilèges via le page table GPU
Lorsque les bitflips corrompent les entrées de la page table du GPU, il devient possible d’écrire arbitrairement dans la mémoire du CPU. Concrètement, l’attaquant peut injecter du code malveillant dans le noyau, contournant les contrôles d’accès standards. Le troisième scénario étudié, publié en avril 2026, montre qu’avec l’IOMMU activé, une variante de l’attaque atteint tout de même une escalade de privilèges jusqu’à un shell root sur le système hôte.
Exemple de compromission sur un RTX 3060
Dans une démonstration réalisée sur un serveur dédié, les chercheurs ont d’abord déclenché 1 171 bitflips dans le répertoire de niveau 2 de la table de pages GPU. Ils ont ensuite injecté un payload qui a remplacé la fonction de gestion de la mémoire du noyau par un appel à system("/bin/bash"). Le résultat : un accès complet au système, y compris aux secrets TLS et aux bases de données critiques, rappelant la gravité des vulnérabilités critiques observées sur d’autres infrastructures.
| Attack | Composant ciblé | Bitflips observés (RTX 3060) | IOMMU requis | Résultat final |
|---|---|---|---|---|
| GDDRHammer | Dernier niveau de la page table | 1 171 | Non (désactivé) | Compromission totale du CPU |
| GeForge | Dernier niveau du répertoire de page | 1 171 | Non (désactivé) | Compromission totale du CPU |
| Variante 3 | Page directory + shell root | 950 (estimé) | Oui | Escalade à un shell root |
“The attack works even when IOMMU is enabled,” soulignent les auteurs de la variante 3, soulignant la persistance de la menace même dans des configurations renforcées.
Mesures de mitigation recommandées pour les environnements GPU
Configuration IOMMU et options BIOS
La première ligne de défense consiste à activer l’IOMMU et à verrouiller les réglages du BIOS. Voici un extrait typique de configuration :
# Exemple de configuration BIOS pour activer l'IOMMU
[Security]
IOMMU=Enabled
# Verrouiller les paramètres critiques
SecureBoot=Enabled
FastBoot=Disabled
Cette configuration empêche les accès directs du GPU à la mémoire système non médiatisée, réduisant considérablement la surface d’attaque.
Patch logiciel et durcissement du driver
Les fournisseurs de drivers GPU publient régulièrement des correctifs qui intègrent des vérifications d’intégrité des tables de pages. Il est impératif de :
- Mettre à jour les drivers NVIDIA au moins une fois par trimestre.
- Activer les options de validation de la mémoire (
--enable-memcheck). - Déployer les patches de l’ANSSI spécifiques aux vulnérabilités Rowhammer (CVE-2026-0012, CVE-2026-0013), dans le cadre d’un plan d’assurance sécurité global.
Guide d’audit de sécurité pour les infrastructures GPU
Vérification des réglages et tests de résistance
Pour s’assurer que vos systèmes résistent aux attaques Rowhammer, suivez ce processus en cinq étapes :
- Inventorier toutes les cartes GPU : modèle, version du firmware, état de l’IOMMU.
- Scanner les configurations BIOS à l’aide d’outils tels que
dmidecodeetefibootmgr. - Exécuter un test de stress matériel (ex.
hammer_test.py) qui simule des accès intensifs pour détecter d’éventuels bitflips. - Analyser les journaux du kernel (
dmesg) à la recherche d’erreurs de page-table. - Remédier aux vulnérabilités détectées en appliquant les correctifs listés précédemment.
Checklist d’audit rapide
- IOMMU activé dans le BIOS.
- Drivers NVIDIA à jour (version ≥ 525.85).
- Aucun service non essential n’expose la mémoire GPU.
- Les contrôles d’accès du système d’exploitation sont stricts (SELinux en enforcing).
- Les tests de résistance sont exécutés mensuellement.
Perspectives et recherches futures
Défenses hardware émergentes
Les équipes de l’INRIA explorent une architecture memory-guard intégrée au contrôleur GDDR6, capable de détecter les schémas de hammer et d’injecter des signaux de correction en temps réel. Selon le rapport « Future-Proof GPUs » (2026), cette technologie pourrait réduire le taux de bitflips de plus de 80 %.
Réflexion finale
En 2026, l’attaque Rowhammer NVIDIA révèle que la frontière entre la sécurité logicielle et la robustesse matérielle s’est considérablement estompée. Vous disposez désormais d’une vue d’ensemble des vecteurs d’exploitation, des impacts possibles et des mesures de mitigation concrètes. La prochaine étape consiste à auditer vos infrastructures, à appliquer les correctifs recommandés et à surveiller les évolutions de la recherche afin de rester résilient face à des menaces qui continuent d’évoluer. Pour structurer ces actions, le chef de projet cybersécurité joue un rôle central dans la coordination des équipes et la mise en œuvre du plan de remédiation.
Agissez dès aujourd’hui : activez l’IOMMU, mettez à jour vos drivers et lancez votre premier test de résistance. La sécurité de vos opérations dépend de la rapidité avec laquelle vous fermez cette porte d’entrée invisible.