Содержание |
История
2025: Информация о появлении кибератак GPUHammer
В июле 2025 года исследователи из Университета Торонто рассказали о новом типе атаки RowHammer под названием GPUHammer, который представляет собой модификацию известной уязвимости RowHammer и позволяет нарушать целостность данных в памяти графических процессоров Nvidia, включая модели с памятью GDDR6, такие как A6000. Атака позволяет злоумышленнику, имеющему доступ к общей GPU-инфраструктуре, манипулировать данными других пользователей, вызывая битовые сдвиги (bit flips) в памяти устройства. Особенно тревожным оказалось последствие этой атаки: ученые показали, что всего один битовый сбой может снизить точность ответов нейросети с 80% до менее чем 1%. В ответ на это компания Nvidia призвала пользователей активировать системную коррекцию ошибок (ECC) как одну из мер защиты.
GPUHammer стал первой зафиксированной реализацией RowHammer-атаки, направленной именно на видеокарты (GPU). Традиционно RowHammer связывают с уязвимостями динамической памяти (DRAM), при которых многократный доступ к определённым строкам памяти приводит к электрическим помехам и случайным изменением соседних битов. Подобные атаки уже давно известны в контексте центральных процессоров, где они могли использоваться вместе с такими уязвимостями, как Spectre и Meltdown. Однако GPUHammer показал, что графические процессоры также подвержены риску, несмотря на наличие технологий, таких как Target Row Refresh (TRR), призванных предотвращать подобные битовые сдвиги. Основная проблема заключается в том, что GPU зачастую не оснащены механизмами защиты на уровне, аналогичном CPU, что делает их более уязвимыми к низкоуровневым атакам.
Помимо воздействия на нейронные сети, особую опасность атака представляет и для облачных сред, в которых несколько пользователей разделяют ресурсы одного GPU. Злоумышленник, находящийся в этой же инфраструктуре, может снизить точность вывода моделей других пользователей или повредить закешированные параметры, не имея к ним прямого доступа. Такой сценарий угрожает не только коммерческим системам, но и критически важным приложениям, включая системы автономного управления, обнаружения мошенничества и медицинской диагностики, где даже незначительные искажения могут привести к серьёзным последствиям. При этом bit flips может быть незамечен, так как он не вызывает сбоев системы или явных ошибок выполнения.«Диасофт» и «Центр «РИС» подтвердили безопасность решения Digital Q.ERP
Исследователи также сообщили о появлении другой разновидности RowHammer-атаки под названием CrowHammer, которая позволяет атаковать схему цифровой подписи FALCON, выбранную Национальным институтом стандартов и технологий США (NIST) в качестве стандарта постквантовой криптографии. Авторы исследования показали, что с помощью целенаправленных битовых сбоев можно восстановить закрытый ключ подписи, имея доступ к нескольким сотням миллионов подписей, что ещё раз подчеркивает растущую опасность аппаратных атак, которые могут подрывать не только целостность данных, но и криптографические механизмы защиты.
Для организаций, работающих в регулируемых отраслях, таких как здравоохранение, финансы и транспорт — проблема становится не просто технической, но и юридической. Сбои в работе ИИ-систем, вызванные битовыми атаками, могут привести к нарушению требований стандартов, таких как ISO/IEC 27001 или Европейский закон об искусственном интеллекте (E.U. AI Act), особенно в аспектах обеспечения безопасности, прозрачности и целостности данных. Это требует пересмотра подходов к защите GPU-инфраструктуры и включения проверок целостности памяти в стандартные протоколы аудита и кибербезопасности.
Впервые технология SpecHammer была описана учёными из Мичиганского университета и Технологического института Джорджии в 2022 году. SpecHammer объединяет RowHammer и Spectre для запуска спекулятивных атак. Суть этого подхода заключается в запуске атаки Spectre v1 с использованием бит-флипов Rowhammer для внедрения вредоносных значений в устройства жертвы.[1]

