Rowhammer to znana od lat podatność sprzętowa polegająca na wywoływaniu błędów w pamięci poprzez intensywne odwołania do jej komórek. Do tej pory kojarzona była głównie z pamięcią RAM, jednak nowe badania pokazują, że podobny mechanizm działa także w GPU. Rowhammer pozwala bowiem na wywoływanie tzw. „bit flipów”, czyli losowych zmian danych w pamięci.
Nowe warianty ataku, potrafią manipulować pamięcią VRAM w taki sposób, aby uzyskać dostęp do chronionych obszarów. W praktyce oznacza to możliwość odczytu i zapisu danych, a nawet eskalację ataku do poziomu całego systemu operacyjnego.
Szczególnie narażone są karty oparte na architekturze Ampere, takie jak modele z serii RTX 30 czy profesjonalne układy RTX A6000. Ataki wykorzystują nowe techniki, które pozwalają precyzyjnie wywoływać błędy i omijać dotychczasowe zabezpieczenia sterowników.
Mimo powagi odkrycia, zagrożenie dla przeciętnego użytkownika jest ograniczone. Atak wymaga bowiem uruchomienia złośliwego kodu na tej samej maszynie, co znacząco utrudnia jego wykorzystanie w typowych scenariuszach domowych. Znacznie większe ryzyko dotyczy środowisk chmurowych i serwerów, gdzie wiele osób współdzieli zasoby GPU.
Jako środki zaradcze - włączenie funkcji IOMMU całkowicie zamyka możliwość przpeprowadzania ataku. Nowsze generacje kart, korzystające z pamięci GDDR6X lub GDDR7, ponoć nie są w ogóle podatne na ten konkretny wariant ataku.
Odkrycie pokazuje, że wraz z rosnącą rolą GPU – zwłaszcza w AI i chmurze – pojawiają się nowe, wcześniej niedostrzegane wektory ataku. To kolejny sygnał, że bezpieczeństwo sprzętowe staje się równie ważne jak zabezpieczenia na poziomie oprogramowania.