A NVIDIA alertou seus clientes sobre um novo ataque RowHammer, chamado GPUHammer, capaz de comprometer a integridade de modelos de inteligência artificial (IA) em suas GPUs. A recomendação é habilitar o Error Correction Code (ECC) no sistema como forma de mitigação. O GPUHammer é o primeiro ataque RowHammer demonstrado em GPUs NVIDIA, incluindo o modelo A6000 com memória GDDR6. Pesquisadores da Universidade de Toronto mostraram que um único bit flip causado pelo ataque pode reduzir a precisão de um modelo de IA no ImageNet de 80% para apenas 0,1%.
O RowHammer explora o comportamento físico da DRAM, causando inversões de bits em células de memória adjacentes por meio de acessos repetitivos. Isso o torna tão preocupante para GPUs quanto Spectre e Meltdown foram para CPUs. Apesar de existirem proteções como Target Row Refresh (TRR), o GPUHammer consegue contorná-las. Em ambientes compartilhados, como plataformas de nuvem para machine learning, um usuário malicioso pode usar o ataque para corromper cargas de trabalho de outros inquilinos, comprometendo inferências de IA sem acesso direto aos dados.
Essa vulnerabilidade amplia os riscos para setores críticos como saúde, finanças e sistemas autônomos, podendo violar normas como a ISO/IEC 27001 e a Lei de IA da UE. A habilitação do ECC pode ser feita com o comando nvidia-smi -e 1 e verificada via nvidia-smi -q | grep ECC. No entanto, ela implica redução de até 6,25% na capacidade de memória e 10% no desempenho de inferência em GPUs A6000. As GPUs mais recentes (H100, RTX 5090) não são afetadas, pois possuem ECC integrado no chip. O alerta surge após outro estudo, CrowHammer, revelar ataques RowHammer contra o esquema de assinatura pós-quântica FALCON. A combinação dessas vulnerabilidades evidencia a necessidade urgente de reforçar a segurança em GPUs que sustentam infraestruturas de IA.



