Attaque Rowhammer contre les puces NVIDIA : risques et mesures de protection
Célestine Rochefour
Attaque Rowhammer contre les puces NVIDIA : pourquoi les organisations françaises doivent s’en préoccuper
Vous travaillez dans un centre de données, une agence de cybersécurité, ou vous gérez des stations de travail de rendu ? Selon le dernier rapport de l’ANSSI (2025), plus de 12 % des infrastructures critiques désactivent l’IOMMU par défaut, ouvrant ainsi la porte à une nouvelle classe d’exploitation matérielle. L’attaque Rowhammer ciblant les GPU NVIDIA, récemment décrite dans deux papiers académiques (GDDRHammer et GeForge), montre que des attaquants peuvent provoquer des bitflips dans la mémoire GDDR6 pour prendre le contrôle complet du CPU ! Dans les paragraphes qui suivent, nous détaillons le mécanisme, les scénarios d’impact, les conditions de réussite et surtout les mesures de défense que chaque responsable sécurité doit mettre en œuvre dès aujourd’hui.
Comprendre l’attaque Rowhammer sur les GPU NVIDIA
Principe du Rowhammer
Le Rowhammer repose sur l’activation répétée de lignes de mémoire DRAM afin de provoquer des interférences électromagnétiques qui inversent les bits (« bitflips ») dans des lignes voisines. Historiquement, les chercheurs se concentraient sur les processeurs ; désormais, les cartes graphiques modernes, dotées de GDDR6 ultra-rapide, offrent une bande passante suffisante pour réaliser ces coups à grande vitesse.
Spécificités des cartes Ampere
Les deux études publiées en 2026 portent sur des GPU de la génération Ampere (RTX 3060, RTX 6000, RTX A6000). Leurs conclusions sont frappantes :
- GDDRHammer a généré 1 171 bitflips sur un RTX 3060 et 202 bitflips sur un RTX 6000.
- GeForge a manipulé la dernière table de pages du GPU, contournant la protection du CPU.
- Les deux attaques permettent d’accéder en lecture/écriture à la mémoire du CPU, ouvrant la voie à un root shell.
« Our work shows that Rowhammer, which is well-studied on CPUs, is a serious threat on GPUs as well », explique Andrew Kwong, co-auteur de GDDRHammer.
Ces découvertes s’inscrivent dans le contexte plus large de la « cross-component Rowhammer », où le vecteur d’attaque passe d’un composant hardware à un autre, compromettant la chaîne de confiance entière.
Scénarios d’exploitation et impacts concrets
Exemple de compromission d’un serveur de rendu
Imaginez un studio de VFX parisien qui utilise des RTX 3060 pour le rendu en temps réel. Un acteur malveillant insère du code dans un job de rendu, déclenche le pattern Rowhammer, et finit par obtenir un accès complet au système d’exploitation. En quelques minutes, il peut extraire des fichiers protégés, installer des ransomware, ou même exploiter le serveur comme pivot vers le réseau interne.
Cas d’une station de travail professionnelle
Dans le secteur de la finance, les analystes utilisent des stations équipées de RTX A6000 pour le calcul haute performance. L’étude publiée le 3 avril 2026 montre qu’une variante de l’attaque fonctionne même avec l’IOMMU activé, prouvant que la simple mise à jour du BIOS ne suffit plus. L’attaquant obtient alors un root shell et peut contourner les contrôles de conformité ISO 27001, compromettant les données sensibles des clients. Pour comprendre d’autres vulnérabilités critiques similaires et leurs impacts, consultez notre analyse approfondie.
« The researchers said that both GDDRHammer and GeForge could do the same thing against the RTX 6000 », souligne le communiqué de presse.
Facteurs de risque et conditions requises
Désactivation de l’IOMMU
Par défaut, de nombreux BIOS laissent l’IOMMU désactivé, ce qui permet aux applications de mapper la mémoire du GPU directement dans l’espace d’adressage du CPU. Cette configuration est fortement déconseillée par l’ANSSI qui recommande, depuis 2024, de toujours activer l’IOMMU sur les machines hébergeant des GPU.
Modèles de GPU concernés
| Attaque | GPU ciblé | Bitflips observés | Chemin d’exploitation | IOMMU requis |
|---|---|---|---|---|
| GDDRHammer | RTX 3060, RTX 6000 | 1 171 (3060), 202 (6000) | Corruption de la page-table du CPU via GDDR6 | Non (désactivé) |
| GeForge | RTX 3060, RTX 6000, RTX A6000 | 1 171 (3060), 202 (6000) | Manipulation du répertoire de pages GPU | Non (désactivé) - fonctionne aussi avec IOMMU activé |
Environnement logiciel propice
- Systèmes d’exploitation Linux 5.10 ou antérieur, où les pilotes NVIDIA n’appliquent pas de mitigation avancée.
- Absence de correctifs micro-code DRAM, ce qui augmente la probabilité de bitflips.
- Utilisation de bibliothèques CUDA non sandboxées.
Stratégies de défense et bonnes pratiques
Mise à jour du BIOS et activation de l’IOMMU
# Vérifier l'état de l'IOMMU sous Linux
cat /proc/cpuinfo | grep -i vmx
sudo dmesg | grep -i iommu
En production, il faut :
- Vérifier la version du BIOS ; installer la dernière mise à jour fournie par le fabricant.
- Activer l’IOMMU (option souvent nommée « VT-d » ou « AMD-V »).
- Redémarrer et confirmer l’état via les commandes ci-dessus.
Protections matérielles via l’ANSSI
- L’ANSSI recommande d’appliquer le Security Technical Implementation Guide (STIG) pour les serveurs munis de GPU, incluant la désactivation des fonctions de memory massaging dans les pilotes. Pour une approche structurée de la sécurité, consultez notre guide complet du plan d’assurance sécurité.
- Utiliser les profils de conformité ISO 27001 et RGPD pour documenter les contrôles de sécurité matériels.
Configurations de l’OS et du driver
Activer les patches Linux
memfdetdrmqui limitent les accès directs aux zones de mémoire non paginées.Configurer le driver NVIDIA avec l’option
NVreg_RestrictDeviceAccess=1pour empêcher les processus non privilégiés de toucher la mémoire du GPU.Déployer des solutions de runtime sandbox (ex. : Firejail) autour des applications CUDA. Découvrez les outils de cybersécurité recommandés par les experts pour renforcer votre défense.
Liste de mesures immédiates (bullet list)
- Activer IOMMU dans le BIOS.
- Installer les derniers drivers NVIDIA avec les correctifs de sécurité.
- Appliquer les patches de micro-code DRAM fournis par le fabricant.
- Limiter les privilèges des utilisateurs qui accèdent aux GPU.
- Surveiller les journaux pour détecter des pics d’accès mémoire atypiques.
Mise en œuvre d’une réponse incident
- Isolation : couper le serveur du réseau et désactiver les GPU.
- Collecte de preuves : sauvegarder les logs du kernel (
/var/log/kern.log) et les dumps de la mémoire GPU (nvidia-smi --query-gpu=memory.used --format=csv). - Analyse forensique : rechercher les signatures de pattern Rowhammer (ex. : séquences de
clflushrépétées). - Remédiation : mettre à jour le BIOS, activer IOMMU, appliquer les patches de driver.
- Vérification : exécuter un test de robustesse (
hammer_test.pyfourni par le projet GDDRHammer) pour valider l’absence de nouvelles vulnérabilités. - Communication : informer les parties prenantes et mettre à jour le registre de risques conformément à la norme ISO 27001.
Conclusion - prochaine action avec avis tranché
L’attaque Rowhammer contre les puces NVIDIA n’est plus un scénario hypothétique ; elle se matérialise déjà dans des laboratoires de recherche et, bientôt, dans la réalité opérationnelle. Ignorer ces vulnérabilités équivaut à laisser une porte ouverte aux cybercriminels. Nous vous recommandons de procéder immédiatement à la mise à jour du BIOS, d’activer l’IOMMU sur tous les serveurs hébergeant des GPU, et de mettre en place une supervision renforcée de la mémoire GDDR6. En suivant les bonnes pratiques décrites ci-dessus, les organisations françaises peuvent réduire de façon significative le risque de compromission totale du système, tout en respectant les exigences de conformité de l’ANSSI, de l’ISO 27001 et du RGPD.