top of page

Novo ataque “GPUBreach” permite escalada total de privilégios via falhas em memória de GPUs



Uma nova linha de pesquisas acadêmicas revelou um cenário preocupante para a segurança de ambientes que utilizam alto poder computacional, especialmente em inteligência artificial e cloud. Um conjunto de técnicas, liderado pelo ataque denominado GPUBreach, demonstrou ser capaz de explorar falhas na memória de GPUs modernas para alcançar algo até então considerado improvável: o controle total do sistema, incluindo privilégios de nível root.


O estudo, conduzido por especialistas da University of Toronto, expande os limites de uma vulnerabilidade já conhecida chamada RowHammer. Tradicionalmente associada à memória DRAM, essa falha permite a alteração de bits (de 0 para 1 ou vice-versa) por meio de acessos repetitivos à memória. Agora, os pesquisadores demonstraram que o mesmo princípio pode ser aplicado à memória GDDR6 utilizada em GPUs de alto desempenho, incluindo modelos da NVIDIA.


O diferencial do GPUBreach está na sua capacidade de ir além da simples corrupção de dados. A técnica permite comprometer tabelas de páginas da GPU, possibilitando que um processo sem privilégios obtenha acesso de leitura e escrita arbitrária na memória. A partir daí, o ataque evolui para explorar falhas no driver do sistema, resultando na escalada de privilégios no CPU e, consequentemente, no controle total da máquina.


Um dos pontos mais críticos é que o ataque consegue contornar proteções fundamentais de hardware, como o IOMMU (Input-Output Memory Management Unit), responsável por isolar dispositivos e evitar acessos indevidos à memória. Mesmo com esse mecanismo ativo, o GPUBreach manipula estados confiáveis do driver para provocar falhas no kernel, abrindo caminho para execução de código privilegiado.


Além do GPUBreach, outros dois métodos — GDDRHammer e GeForge — também foram apresentados, todos explorando corrupção de memória em GPUs. Embora compartilhem o mesmo objetivo de acesso indevido à memória, o GPUBreach se destaca por conseguir escalar privilégios até o nível do sistema operacional, tornando-o mais perigoso.


Os impactos vão além do comprometimento de sistemas. Os pesquisadores também demonstraram que essas técnicas podem degradar significativamente a precisão de modelos de machine learning — em alguns casos, com redução de até 80% na acurácia — além de permitir o vazamento de chaves criptográficas sensíveis.


Em termos de mitigação, a ativação de ECC (Error-Correcting Code) pode reduzir parcialmente o risco, mas não é considerada uma solução definitiva. Estudos anteriores já demonstraram que ataques avançados conseguem contornar essa proteção. Em GPUs de consumo, onde ECC não está disponível, o cenário é ainda mais crítico, já que não existem contramedidas eficazes conhecidas até o momento.


O avanço dessas técnicas reforça uma mudança importante no cenário de segurança: à medida que GPUs se tornam peças centrais em ambientes de IA, cloud e HPC, elas também passam a representar uma nova superfície de ataque — até então subestimada — com impactos potencialmente sistêmicos.

 
 
300x250.png
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page