{"id":153096,"date":"2026-04-06T14:49:07","date_gmt":"2026-04-06T14:49:07","guid":{"rendered":"https:\/\/www.europesays.com\/ro\/153096\/"},"modified":"2026-04-06T14:49:07","modified_gmt":"2026-04-06T14:49:07","slug":"nou-malware-pentru-gpu-urile-nvidia-poate-prelua-controlul-asupra-sistemului","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ro\/153096\/","title":{"rendered":"Nou malware pentru GPU-urile Nvidia poate prelua controlul asupra sistemului"},"content":{"rendered":"<p>Nou malware \u201eGeForge\u201d \u0219i \u201eGDDRHammer\u201d pot infiltra complet sistemul prin memoria GPU Nvidia. Atacurile Rowhammer \u00een GPU-uri for\u021beaz\u0103 inversarea bi\u021bilor \u00een regiunile VRAM protejate pentru a ob\u021bine acces la citire\/scriere. De acolo pot prelua \u0219i controlul asupra memoriei RAM a sistemului.<\/p>\n<p>Atacuri asupra GPU-urilor Nvidia<\/p>\n<p>\u00cencep\u00e2nd de anul trecut a fost detectat primul atac Rowhammer cunoscut asupra GPU-urilor, numit \u201e<a href=\"https:\/\/www.tomshardware.com\/pc-components\/gpus\/new-rowhammer-attack-silently-corrupts-ai-models-on-gddr6-nvidia-cards-gpuhammer-attack-drops-ai-accuracy-from-80-percent-to-0-1-percent-on-rtx-a6000\" target=\"_blank\" rel=\"nofollow noopener\">GPUHammer<\/a>\u201d. Acesta a dovedit c\u0103 VRAM-ul este, de asemenea, susceptibil la schimb\u0103ri de bit. GPUHammer poate paraliza precizia unui model de inteligen\u021b\u0103 artificial\u0103 de la 80% la doar 0,1% \u00eentr-un RTX A6000 cu o singur\u0103 schimbare de bit. De atunci, au ap\u0103rut dou\u0103 noi atacuri Rowhammer care pot ob\u021bine acces root la CPU prin intermediul GPU-ului, compromi\u021b\u00e2nd poten\u021bial \u00eentregul sistem, conform <a href=\"https:\/\/arstechnica.com\/security\/2026\/04\/new-rowhammer-attacks-give-complete-control-of-machines-running-nvidia-gpus\/\" target=\"_blank\" rel=\"nofollow noopener\">Ars Technica<\/a>.<\/p>\n<p>Aceste atacuri se numesc \u201eGDDRHammer\u201d \u0219i \u201eGeForge\u201d. Ambele func\u021bioneaz\u0103 destul de similar \u0219i au un obiectiv final identic. Dar mai \u00eent\u00e2i, este important s\u0103 \u00een\u021belegem ce este Rowhammer. \u00cen 2014, s-a descoperit c\u0103 prin accesarea constant\u0103 a r\u00e2ndurilor de memorie, se poate induce inten\u021bionat o inversare a bitului pe r\u00e2ndurile vecine. Deoarece bi\u021bii sunt stoca\u021bi ca sarcin\u0103 electric\u0103, \u201ecioc\u0103nirea\u201d lor provoac\u0103 interferen\u021be electrice care pot transforma 0-urile \u00een 1-uri sau invers.<\/p>\n<p>C\u00e2nd o problem\u0103 apare, un atacator are brusc o fereastr\u0103 pentru a accesa privilegii mai mari \u00een memorie, de unde procesorul poate fi compromis. Rowhammer a fost \u00eentotdeauna asociat cu procesoarele, deoarece a \u00eenceput cu memoria RAM DDR3 \u0219i s-a extins la mai multe tipuri de memorie de sistem, cum ar fi DDR5 sau DDR4 cu ECC. Abia la sf\u00e2r\u0219itul anului 2025, un GPU a fost compromis pentru prima dat\u0103, c\u00e2nd cercet\u0103torii au atacat memoria VRAM GDDR6 dintr-un RTX A6000. Acum, GDDRHammer duce lucrurile cu un pas \u00eenainte.<\/p>\n<p>Conceptul de for\u021bare a unei schimb\u0103ri de bit este acela\u0219i, dar modificarea este acum mai inteligent\u0103 \u0219i semnificativ mai eficient\u0103. Cercet\u0103torii au folosit o tehnic\u0103 numit\u0103 \u201emasaj de memorie\u201d pentru a orchestra un atac mai controlat, ceea ce le-a permis s\u0103 impun\u0103 129 de schimb\u0103ri de bit pe banc\u0103 de memorie. Se nume\u0219te masaj deoarece atacul direc\u021bioneaz\u0103 structurile de date \u021bint\u0103 c\u0103tre regiuni de memorie care nu sunt protejate \u00eempotriva perturba\u021biilor electrice.<\/p>\n<p>Acest lucru se face pentru a sparge tabelele de pagini ale GPU-ului care \u00eel indic\u0103 c\u0103tre adrese fizice de pe VRAM. G\u00e2ndi\u021bi-v\u0103 la asta ca la o aplica\u021bie care acceseaz\u0103 memoria pentru o alt\u0103 aplica\u021bie asupra c\u0103reia nu are control. P\u0103c\u0103le\u0219te GPU-ul s\u0103-\u0219i \u00eencalce propriile limite. Odat\u0103 ce tabelele de pagini sunt corupte \u0219i izolarea memoriei este compromis\u0103, atacatorul ob\u021bine control complet asupra VRAM-ului, permi\u021b\u00e2nd at\u00e2t accesul la citire, c\u00e2t \u0219i la scriere.<\/p>\n<p><a href=\"https:\/\/www.europesays.com\/ro\/wp-content\/uploads\/2026\/04\/oQcqayLaKbzAmEEKKrdA9Y-1200-80.jpg.webp.webp\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.europesays.com\/ro\/wp-content\/uploads\/2026\/04\/oQcqayLaKbzAmEEKKrdA9Y-1200-80.jpg.webp.webp\" alt=\"\" width=\"1200\" height=\"408\" class=\"aligncenter size-full wp-image-450945\"  \/><\/a><\/p>\n<p>GeForge se bazeaz\u0103 pe GDDRHammer, dar a fost descoperit de o alt\u0103 echip\u0103 de cercetare, care a mers chiar mai departe \u0219i a vizat directorul de pagini al GPU-ului \u00een loc de tabelele de pagini. Directorul indic\u0103 aceste tabele, a\u0219a c\u0103 prin inducerea invers\u0103rii bi\u021bilor \u00een aceast\u0103 structur\u0103 de date, compromite\u021bi VRAM-ul la un nivel \u0219i mai profund. \u00cen plus, GeForge func\u021bioneaz\u0103 chiar \u0219i atunci c\u00e2nd IOMMU este dezactivat \u00een BIOS.<\/p>\n<p>Echipa a reu\u0219it s\u0103 induc\u0103 schimb\u0103ri de 1.171 de bi\u021bi pe un RTX 3060 \u0219i schimb\u0103ri de 202 de bi\u021bi pe un RTX A6000. Acest lucru paralizeaz\u0103 evident memoria GPU-ului, dar, conform lucr\u0103rii de cercetare, \u00eenseamn\u0103 \u0219i c\u0103 \u201eun atacator poate modifica tabelul de pagini de pe GPU pentru a indica memoria de pe CPU, oferind astfel atacatorului posibilitatea de a citi\/scrie \u0219i \u00een toat\u0103 memoria CPU-ului, ceea ce, bine\u00een\u021beles, compromite complet ma\u0219ina\u201d.<\/p>\n<p>P\u00e2n\u0103 \u00een prezent, doar memoria GDDR6 pare a fi afectat\u0103 de aceste atacuri Rowhammer, iar echipa a testat 25 de GPU-uri cu aceasta, g\u0103sind vulnerabilit\u0103\u021bi la majoritatea. Au fost testate \u0219i pl\u0103ci video mai moderne cu memorie GDDR6X sau GDDR7, dar acestea nu au putut fi \u00eenc\u0103 compromise.<\/p>\n<p><a href=\"https:\/\/nvidia.custhelp.com\/app\/answers\/detail\/a_id\/5671\/~\/security-notice%3A-rowhammer---july-2025\" target=\"_blank\" rel=\"nofollow noopener\">Nvidia a sugerat deja<\/a> activarea ECC pentru a atenua atacurile Rowhammer, dar acest lucru reduce capacitatea total\u0103 a VRAM, introduce costuri suplimentare de performan\u021b\u0103 \u0219i nu este disponibil pe fiecare GPU.<\/p>\n<p>Cealalt\u0103 op\u021biune este activarea IOMMU (Input\u2013Output Memory Management Unit) \u00een BIOS, ceea ce impune o limit\u0103 strict\u0103 \u00een jurul dispozitivelor non-CPU atunci c\u00e2nd acestea \u00eencearc\u0103 s\u0103 acceseze memoria sistemului. De obicei, un GPU poate citi sau scrie \u00een memoria sistemului f\u0103r\u0103 a solicita CPU-ul de fiecare dat\u0103 (Direct Memory Access), acesta fiind modul \u00een care GDDRHammer sau GeForge se strecoar\u0103 \u00een memoria RAM a sistemului. Dar cu IOMMU activat, tabelele de pagini corupte cu mapare incorect\u0103 nu ar putea fi exploatate pentru a ob\u021bine acces la CPU, deoarece acestea ar fi izolate.<\/p>\n","protected":false},"excerpt":{"rendered":"Nou malware \u201eGeForge\u201d \u0219i \u201eGDDRHammer\u201d pot infiltra complet sistemul prin memoria GPU Nvidia. Atacurile Rowhammer \u00een GPU-uri for\u021beaz\u0103&hellip;\n","protected":false},"author":2,"featured_media":153097,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[39426,1200,11684,126,41,40,38,39,141,124],"class_list":{"0":"post-153096","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tehnologie","8":"tag-atacuri-informatice","9":"tag-gpu","10":"tag-malware","11":"tag-nvidia","12":"tag-ro","13":"tag-romana","14":"tag-romania","15":"tag-romanian","16":"tag-technology","17":"tag-tehnologie"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ro\/116358320317331631","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/posts\/153096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/comments?post=153096"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/posts\/153096\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/media\/153097"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/media?parent=153096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/categories?post=153096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/tags?post=153096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}