Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

GPUHammer: Los ataques de hardware a las GPU de NVIDIA comprometen los modelos de IA

Redazione RHC : 14 julio 2025 19:12

NVIDIA ha informado de una nueva vulnerabilidad en sus procesadores gráficos, denominada GPUHammer. Este ataque, basado en la conocida técnica RowHammer, permite a los atacantes corromper los datos de otros usuarios aprovechando las peculiaridades de la RAM de la tarjeta gráfica. Por primera vez, se ha demostrado la posibilidad de implementar un ataque RowHammer en una GPU, en lugar de en procesadores tradicionales. Por ejemplo, los especialistas utilizaron la tarjeta gráfica NVIDIA A6000 con memoria GDDR6, logrando modificar bits individuales de la memoria de vídeo. Esto puede provocar la destrucción de la integridad de los datos sin acceso directo.

Resulta especialmente preocupante que incluso una sola inversión de bit pueda comprometer la precisión de la IA: un modelo entrenado en ImageNet, que previamente había demostrado una precisión del 80 %, fue atacado a menos del 1 %. Este impacto transforma a GPUHammer de una anomalía técnica en una poderosa herramienta para alterar la infraestructura de la IA, incluyendo la sustitución de parámetros internos del modelo y el envenenamiento de los datos de entrenamiento.

A diferencia de las CPU, las GPU suelen carecer de mecanismos de seguridad integrados, como el control de acceso a nivel de instrucción o la comprobación de paridad. Esto las hace más vulnerables a ataques de bajo nivel, especialmente en entornos informáticos compartidos como plataformas en la nube o escritorios virtuales. En estos sistemas, un atacante potencial puede interferir con tareas adyacentes sin tener acceso directo a ellas, lo que genera riesgos a nivel de inquilino.

Investigaciones previas, incluida la metodología SpecHammer, combinaron las vulnerabilidades RowHammer y Spectre para lanzar ataques de ejecución especulativa. GPUHammer continúa esta tendencia, demostrando que el ataque es posible incluso con mecanismos de protección como la Actualización de Fila de Destino (TRR), considerada anteriormente una precaución fiable.

Las consecuencias de estos ataques son especialmente peligrosas para sectores con altos requisitos de seguridad y transparencia, como la sanidad, las finanzas y los sistemas autónomos. Introducir sesgos incontrolados en la IA puede infringir normativas como la ISO/IEC 27001 o la legislación europea sobre IA, especialmente cuando las decisiones se toman basándose en modelos corruptos. Para reducir los riesgos, NVIDIA recomienda habilitar el Código de Corrección de Errores (Error Correction Code) con el comando «nvidia-smi -e 1». Puede comprobar su estado con «nvidia-smi -q | grep ECC». En algunos casos, puede ser aceptable habilitar ECC solo para nodos de entrenamiento o cargas de trabajo críticas. También conviene supervisar los registros del sistema para detectar correcciones de errores de memoria y detectar cualquier ataque de forma temprana.

Cabe destacar que habilitar ECC reduce el rendimiento del aprendizaje automático en la GPU A6000 en aproximadamente un 10 % y la memoria disponible en un 6,25 %. Sin embargo, los modelos de GPU más recientes, como la H100 y la RTX 5090, no se ven afectados por esta vulnerabilidad, ya que utilizan corrección de errores integrada en el chip.

Otra preocupación es un desarrollo reciente relacionado, llamado CrowHammer, presentado por un equipo de NTT Social Informatics Laboratories y CentraleSupélec. En este caso, el ataque logró recuperar la clave privada del algoritmo de firma postcuántica Falcon, seleccionado para su estandarización por el NIST. Los investigadores demostraron que incluso una sola inversión de bits específica puede llevar a la extracción de la clave en presencia de varios cientos de millones de firmas, con más distorsiones y menos datos.

En general, esto pone de relieve la necesidad de reconsiderar los enfoques para proteger los modelos de IA y la infraestructura en la que operan. La simple protección a nivel de datos ya no es suficiente: debemos tener en cuenta las vulnerabilidades que surgen a nivel de hardware, hasta llegar a la arquitectura de la memoria de video.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Probando el exploit: HackerHood prueba el exploit en el servidor WingFTP del CVE‑2025‑47812 con una puntuación de 10

Esta herramienta está diseñada exclusivamente para fines educativos y de pruebas de penetración autorizados. El autor no asume ninguna responsabilidad por el mal uso o los daños ca...

Exploit RCE 0day para WinRAR y WinZIP a la venta en Exploit.in para correos electrónicos fraudulentos de phishing.

Recientemente, el popular foro clandestino exploit.in, actualmente cerrado y accesible solo por invitación, ha estado ofreciendo exploits para una vulnerabilidad de día cero que afecta a los...

¿Qué es el ransomware? Exploremos cómo funciona RaaS y qué significa.

Muchas personas desean comprender con precisión el fenómeno del ransomware, su significado, los métodos de violación y los delitos que lo rodean, y les cuesta encontrar informaci&#...

Cables submarinos y la «ciberguerra del fondo marino». Entre el control, la geopolítica y la tecnología.

Autore: 5ar0m4n Data Pubblicazione: 7/11/2021 Abbiamo spesso affrontato l’argomento dei cavi sottomarini su RHC dove abbiamo parlato del primo cavo sottomarino della storia e dell’ultimo p...

Un hacker filtra datos sensibles de políticos españoles. También está implicado el presidente del Gobierno, Pedro Sánchez.

Las autoridades españolas investigan a un hacker que filtró información sensible sobre funcionarios públicos y figuras políticas. Los datos publicados incluyen el supuesto n&#...