Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

GPUHammer: Los ataques de hardware a las GPU de NVIDIA comprometen los modelos de IA

Redazione RHC : 14 julio 2025 19:12

NVIDIA ha informado de una nueva vulnerabilidad en sus procesadores gráficos, denominada GPUHammer. Este ataque, basado en la conocida técnica RowHammer, permite a los atacantes corromper los datos de otros usuarios aprovechando las peculiaridades de la RAM de la tarjeta gráfica. Por primera vez, se ha demostrado la posibilidad de implementar un ataque RowHammer en una GPU, en lugar de en procesadores tradicionales. Por ejemplo, los especialistas utilizaron la tarjeta gráfica NVIDIA A6000 con memoria GDDR6, logrando modificar bits individuales de la memoria de vídeo. Esto puede provocar la destrucción de la integridad de los datos sin acceso directo.

Resulta especialmente preocupante que incluso una sola inversión de bit pueda comprometer la precisión de la IA: un modelo entrenado en ImageNet, que previamente había demostrado una precisión del 80 %, fue atacado a menos del 1 %. Este impacto transforma a GPUHammer de una anomalía técnica en una poderosa herramienta para alterar la infraestructura de la IA, incluyendo la sustitución de parámetros internos del modelo y el envenenamiento de los datos de entrenamiento.

A diferencia de las CPU, las GPU suelen carecer de mecanismos de seguridad integrados, como el control de acceso a nivel de instrucción o la comprobación de paridad. Esto las hace más vulnerables a ataques de bajo nivel, especialmente en entornos informáticos compartidos como plataformas en la nube o escritorios virtuales. En estos sistemas, un atacante potencial puede interferir con tareas adyacentes sin tener acceso directo a ellas, lo que genera riesgos a nivel de inquilino.

Investigaciones previas, incluida la metodología SpecHammer, combinaron las vulnerabilidades RowHammer y Spectre para lanzar ataques de ejecución especulativa. GPUHammer continúa esta tendencia, demostrando que el ataque es posible incluso con mecanismos de protección como la Actualización de Fila de Destino (TRR), considerada anteriormente una precaución fiable.

Las consecuencias de estos ataques son especialmente peligrosas para sectores con altos requisitos de seguridad y transparencia, como la sanidad, las finanzas y los sistemas autónomos. Introducir sesgos incontrolados en la IA puede infringir normativas como la ISO/IEC 27001 o la legislación europea sobre IA, especialmente cuando las decisiones se toman basándose en modelos corruptos. Para reducir los riesgos, NVIDIA recomienda habilitar el Código de Corrección de Errores (Error Correction Code) con el comando «nvidia-smi -e 1». Puede comprobar su estado con «nvidia-smi -q | grep ECC». En algunos casos, puede ser aceptable habilitar ECC solo para nodos de entrenamiento o cargas de trabajo críticas. También conviene supervisar los registros del sistema para detectar correcciones de errores de memoria y detectar cualquier ataque de forma temprana.

Cabe destacar que habilitar ECC reduce el rendimiento del aprendizaje automático en la GPU A6000 en aproximadamente un 10 % y la memoria disponible en un 6,25 %. Sin embargo, los modelos de GPU más recientes, como la H100 y la RTX 5090, no se ven afectados por esta vulnerabilidad, ya que utilizan corrección de errores integrada en el chip.

Otra preocupación es un desarrollo reciente relacionado, llamado CrowHammer, presentado por un equipo de NTT Social Informatics Laboratories y CentraleSupélec. En este caso, el ataque logró recuperar la clave privada del algoritmo de firma postcuántica Falcon, seleccionado para su estandarización por el NIST. Los investigadores demostraron que incluso una sola inversión de bits específica puede llevar a la extracción de la clave en presencia de varios cientos de millones de firmas, con más distorsiones y menos datos.

En general, esto pone de relieve la necesidad de reconsiderar los enfoques para proteger los modelos de IA y la infraestructura en la que operan. La simple protección a nivel de datos ya no es suficiente: debemos tener en cuenta las vulnerabilidades que surgen a nivel de hardware, hasta llegar a la arquitectura de la memoria de video.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

16.000 millones de dólares en credenciales robadas de Apple, Meta y Google a la venta por 121.000 dólares
Di Redazione RHC - 05/09/2025

El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
Di Redazione RHC - 04/09/2025

La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
Di Redazione RHC - 04/09/2025

El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...

LockBit 5.0: ¿Señales de un nuevo y posible «renacimiento»?
Di Pietro Melillo - 03/09/2025

LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosist...

¿Hubo terror en el vuelo de Ursula von der Leyen? ¡Aclaremos las cosas!
Di Giovanni Pollola - 02/09/2025

El 31 de agosto de 2025, el vuelo AAB53G, operado por un Dassault Falcon 900LX con matrícula OO-GPE y con la presidenta de la Comisión Europea, Ursula von der Leyen, despegó de Varsovia y aterrizó...