Wat is Rowhammer? Inzicht in het decenniumoude geheugenlek
Rowhammer is een computerbeveiligingsexploit die gebruikmaakt van een onbedoeld neveneffect in DRAM, waarbij geheugencellen elektrisch interageren door ladingen te lekken, wat de inhoud van nabijgelegen geheugenrijen kan veranderen. Eerder geïdentificeerd in 2014, ontstaat deze kwetsbaarheid door hoge celdichtheid in moderne DRAM en kan worden geactiveerd door speciaal gemaakte geheugentoegangspatronen. In 2026 hebben onderzoekers aangetoond dat deze fysica-gebaseerde kwetsbaarheid nu GPU-infrastructuur bedreigt, specifiek Nvidia's high-performance grafische kaarten.
Nieuw: Drie nieuwe GPU Rowhammer-aanvallen duiken op
In april 2026 onthulden beveiligingsonderzoekers drie baanbrekende Rowhammer-aanvallen gericht op Nvidia GPU's, die aanvallers volledige rootcontrole over hostmachines geven. Deze aanvallen misbruiken hardwarekwetsbaarheden in GDDR6-geheugen gebruikt door Nvidia's Ampere-generatie GPU's, specifiek de RTX 6000 en RTX 3060 modellen. Dit onderzoek vertegenwoordigt een significante escalatie in hardwarebeveiligingsbedreigingen.
GDDRHammer: Verstoort DRAM-rijen sterk
GDDRHammer werkt tegen de RTX 6000 van Nvidia's Ampere-generatie. Met nieuwe hamerspatronen en een techniek genaamd memory massaging induceerde GDDRHammer gemiddeld 129 flips per geheugenbank—een 64-voudige toename ten opzichte van eerdere GPUHammer-aanvallen uit 2025. De aanval manipuleert de geheugentoewijzer om isolatie van GPU-paginatabellen te doorbreken, wat leidt tot lees- en schrijftoegang tot GPU-geheugen en uiteindelijk volledige controle over host CPU-geheugen.
GeForge: Hameren op GDDR-geheugen om GPU-paginatabellen te vervalsen
GeForge neemt een vergelijkbare aanpak maar manipuleert de laatste-niveau paginadirectory in plaats van de paginatabel. Onderzoekers bereikten 1.171 bitflips tegen de RTX 3060 en 202 bitflips tegen de RTX 6000. Net als GDDRHammer gebruikt GeForge memory massaging om GPU-paginatabelmappingen in GDDR6-geheugen te corrumperen, wat leidt tot root shell-toegang voor aanvallers.
GPUBreach: De IOMMU-omzeilende aanval
GPUBreach is de meest geavanceerde van de drie aanvallen en werkt zelfs wanneer IOMMU-geheugenbeheer is ingeschakeld. In tegenstelling tot de andere twee aanvallen die IOMMU-uitschakeling vereisen, exploiteert GPUBreach geheugenveiligheidsbugs in Nvidia's GPU-stuurprogramma zelf. Deze aanval wordt gepresenteerd op IEEE S&P 2026 en heeft een $600 bug bounty van Google verdiend.
Hoe werken deze GPU Rowhammer-aanvallen?
De aanvallen volgen een drietrapsproces dat traditionele Rowhammer-aanvallen nabootst maar aanpast voor GPU-omgevingen:
- Opzetfase: Aanvallers alloceren geheugen in specifieke patronen om gevoelige datastructuren in kwetsbare geheugenregio's te positioneren.
- Hamersfase: Snelle, herhaalde toegang tot specifieke DRAM-rijen veroorzaakt elektrische interferentie die bits in aangrenzende geheugencellen omklapt.
- Exploitfase: Gecorrumpeerde GPU-paginatabellen of stuurprogrammametagegevens bieden willekeurige lees/schrijftoegang tot systeemgeheugen.
Andrew Kwong, co-auteur van het GDDRHammer-paper, legt uit dat Rowhammer-mitigaties op CPU-geheugen onvoldoende zijn wanneer ze de dreiging van GPU-geheugen niet overwegen.
Wie is kwetsbaar en wat zijn de risico's?
De primair getroffen apparaten zijn Nvidia's Ampere-generatie GPU's met GDDR6-geheugen, specifiek de RTX 6000 en RTX 3060 modellen. Andere RTX 30 Series GPU's kunnen ook risico lopen. De kwetsbaarheid vormt de grootste bedreiging in cloudcomputingomgevingen waar dure GPU's worden gedeeld. Een kwaadwillende gebruiker kan mogelijk een hele hostmachine compromitteren.
Dit is zorgwekkend voor cloudbeveiligingsinfrastructuur die afhankelijk is van hardware-isolatie tussen tenants. Aanvallen tonen aan dat GPU-geheugen in een ander vertrouwensdomein opereert dan CPU-geheugen, met minder gevestigde verdedigingen.
Mitigatiestrategieën en beschermingsmaatregelen
Organisaties en gebruikers kunnen verschillende mitigatiestrategieën implementeren:
| Mitigatie | Effectiviteit | Prestatie-impact |
|---|---|---|
| IOMMU inschakelen in BIOS | Beschermt tegen GDDRHammer en GeForge | Kleine prestatieoverhead |
| GPU ECC activeren | Gedeeltelijke bescherming tegen enkelbitsfouten | Vermindert beschikbaar geheugen en prestaties |
| Nvidia-stuurprogramma's bijwerken | Adresseert stuurprogrammakwetsbaarheden geëxploiteerd door GPUBreach | Minimale impact |
| Nieuwere GPU-generaties gebruiken | Hopper- en Blackwell-architecturen hebben ingebouwde mitigaties | Vereist hardware-upgrade |
ECC inschakelen op Nvidia-kaarten kan prestaties aanzienlijk beïnvloeden, aangezien ze geen extra DRAM voor ECC bevatten.
De toekomst van hardwarebeveiliging
Deze GPU Rowhammer-aanvallen vertegenwoordigen een significante verschuiving in hardwarebeveiligingsbedreigingen. Jarenlang hebben geheugenveiligheidslekken voornamelijk CPU's getroffen, maar dit onderzoek toont aan dat GPU's even kwetsbaar zijn voor geavanceerde hardwareaanvallen. Nvidia heeft mitigaties opgenomen in nieuwere generaties, maar bestaande Ampere-systemen blijven kwetsbaar.
Veelgestelde vragen over GPU Rowhammer-aanvallen
Wat is Rowhammer en hoe werkt het?
Rowhammer is een hardwarekwetsbaarheid waarbij herhaalde, snelle toegang tot specifieke DRAM-rijen elektrische verstoringen veroorzaakt die bits in aangrenzende geheugencellen omklapt, waardoor opgeslagen data kan veranderen.
Welke Nvidia GPU's zijn kwetsbaar voor deze aanvallen?
De primair getroffen modellen zijn RTX 6000 en RTX 3060 van Nvidia's Ampere-generatie met GDDR6-geheugen. Andere RTX 30 Series GPU's kunnen ook risico lopen.
Kunnen deze aanvallen worden voorkomen met bestaande beveiligingsmaatregelen?
IOMMU-bescherming werkt tegen GDDRHammer en GeForge maar niet tegen GPUBreach. ECC biedt gedeeltelijke bescherming maar vermindert prestaties. Nieuwere GPU-generaties hebben ingebouwde mitigaties.
Zijn cloudcomputingomgevingen bijzonder risicovol?
Ja, cloudomgevingen waar dure GPU's worden gedeeld, zijn bijzonder kwetsbaar, aangezien een kwaadwillende gebruiker mogelijk de hele hostmachine kan compromitteren.
Wat moeten organisaties doen om hun systemen te beschermen?
IOMMU inschakelen in BIOS-instellingen, GPU ECC activeren waar mogelijk, bijwerken naar de nieuwste Nvidia-stuurprogramma's en overwegen om te upgraden naar nieuwere GPU-generaties met ingebouwde Rowhammer-bescherming.
Bronnen en verdere lectuur
Ars Technica: Nieuwe Rowhammer-aanvallen geven volledige controle over machines met Nvidia GPU's
GPUBreach Onderzoeksproject Website
Wikipedia: Rowhammer Kwetsbaarheid
Nvidia Beveiligingsbulletin: Januari 2026 GPU-stuurprogramma-updates
Follow Discussion