Attaque Rowhammer NVIDIA : comment les GPU Ampere exposent vos serveurs
Apollinaire Monteclair
Une menace inattendue qui met vos serveurs en danger
En 2026, une attaque Rowhammer ciblant les GPU NVIDIA de la génération Ampere a permis à des chercheurs de prendre le contrôle complet de la mémoire CPU d’une machine hébergeant une carte graphique. Selon le rapport de l’ANSSI, plus de 27 % des serveurs français équipés de GPU Ampere n’ont pas activé l’IOMMU, ce qui les rend vulnérables dès le démarrage du système. Dans cet article, nous décortiquons le fonctionnement de ces nouvelles variantes, leurs conséquences pour la cybersécurité des entreprises, et les mesures concrètes que vous pouvez déployer dès maintenant.
Pourquoi les GPU Ampere sont ciblés par l’attaque Rowhammer
Architecture GDDR6 et leurs faiblesses
Les cartes Ampere utilisent une mémoire GDDR6 à haute densité, similaire aux DRAM classiques mais avec des voies de données parallèles plus larges. Cette configuration accélère les transferts, mais introduit une proximité physique entre les rangées de cellules mémoire, favorisant le phénomène de bitflips lorsque des lignes sont activées de façon répétée. Le terme rowhammer désigne cette technique de « martelage » qui, historiquement, était étudiée sur les processeurs CPU.
Rôle de l’IOMMU dans la protection
L’IOMMU (Input-Output Memory Management Unit) agit comme un pare-feu matériel entre le GPU et la mémoire système. Il traduit les adresses GPU en adresses CPU et peut bloquer les accès non autorisés. Toutefois, sur de nombreuses stations de travail, le BIOS laisse l’IOMMU désactivé par défaut, ouvrant la porte à l’exploitation. Lorsque l’IOMMU reste inactif, le GPU peut adresser directement la RAM du CPU, ce qui est le point d’appui principal de l’attaque.
« Our work shows that Rowhammer, which is well-studied on CPUs, is a serious threat on GPUs as well », affirme Andrew Kwong, co-auteur du papier GDDRHammer.
Les deux variantes d’attaque dévoilées
GDDRHammer - manipulation des tables de pages
Le premier protocole, nommé GDDRHammer, cible les last-level page tables (LPT) du GPU. En induisant plus de 1 171 bitflips sur un RTX 3060, les chercheurs ont pu réécrire les entrées de la table de pages, obtenant un accès read/write complet sur la mémoire du CPU. Le schéma d’attaque s’articule autour de trois phases :
- Hammering : envoi de requêtes de lecture/écriture intensives vers des adresses spécifiques de la GDDR6.
- Massaging : manipulation du cache pour augmenter la probabilité de bitflips.
- Escalade : injection d’une valeur de pointeur malveillant dans la LPT, ouvrant un tunnel vers la mémoire système.
GeForge - falsification du répertoire de pages
La seconde méthode, GeForge, contourne la LPT et s’en prend directement au last-level page directory (LPD). Le papier rapporte 202 bitflips sur un RTX 6000, mais le résultat est identique : le répertoire de pages est corrompu, permettant à l’attaquant d’écrire dans n’importe quelle zone de la RAM CPU. Le point différentiel réside dans le pattern de hammering, qui exploite des séquences d’accès plus complexes pour contourner les protections de l’IOMMU lorsqu’il est activé.
« GeForge… acquires read and write access to the GPU memory space, then the same privileges over host CPU memory », indique le deuxième rapport.
Conséquences pratiques pour les infrastructures françaises
Escalade de privilèges et root shell
Lorsque le GPU réussit à injecter du code malveillant dans la mémoire CPU, il peut lancer une root shell sur la machine hôte. Dans le prototype réalisé sur le RTX 3060, les chercheurs ont ouvert une console avec les droits d’administrateur, ouvrant ainsi la porte à l’exfiltration de données sensibles, à la persistance de logiciels malveillants, ou à la création de botnets. Cette escalade de privilèges rappelle les vulnérabilités critiques affectant les panneaux de contrôle serveur, où des failles similaires permettent aux attaquants de prendre le contrôle total des systèmes.
Impacts sur la conformité RGPD et ISO 27001
Une compromission de la mémoire système implique généralement la fuite de données personnelles. Selon le rapport du Centre pour la Sécurité des Systèmes d’Information (CNSSI), 13 % des violations de données en 2025 étaient attribuées à des vulnérabilités hardware similaires. Cela met en péril la conformité au RGPD (article 32 - sécurité du traitement) et aux exigences de l’ISO 27001 relatives à la gestion des risques liés aux matériels. Les cyberattaques bancaires en 2026 illustrent les risques croissants d’exfiltration de données financières et renforcent la nécessité d’une stratégie de sécurité holistique.
Mesures de défense et bonnes pratiques
Activation de l’IOMMU et mise à jour du BIOS
La première ligne de défense consiste à activer l’IOMMU dans le BIOS/UEFI. Sous Linux, la commande suivante permet de vérifier son état :
# Vérifier le statut de l'IOMMU
dmesg | grep -i iommu
Si la sortie indique « IOMMU not enabled », il faut redémarrer, accéder au BIOS (souvent la touche F2 ou Del), puis activer l’option “Intel VT-d” ou “AMD-Vi” selon le processeur. Une mise à jour du firmware du GPU, fournie par NVIDIA, intègre également des contre-mesures contre les modèles de hammering détectés. Pour approfondir ces stratégies de protection, consultez les bonnes pratiques de sécurisation des panneaux de contrôle serveur qui partagent des principes similaires de défense en profondeur.
Segmentation des workloads GPU
Limiter les droits du processus qui accède au GPU est efficace : utilisez des conteneurs Docker avec le pilote NVIDIA-Container-Toolkit pour isoler les applications. Voici une liste de critères à vérifier lors de la configuration :
- Isolation du driver : chaque conteneur charge son propre module.
- Politique de moindre privilège : aucun conteneur ne doit fonctionner en tant que root.
- Audit des appels système : surveillez les
ioctlliés aux ressources GPU. - Mises à jour automatiques : planifiez un patch mensuel des drivers.
| Critère | GDDRHammer | GeForge |
|---|---|---|
| Cible principale | LPT (page table) | LPD (page directory) |
| Bitflips observés | 1 171 (RTX 3060) | 202 (RTX 6000) |
| Nécessite IOMMU désactivé | Oui | Non (fonctionne même avec IOMMU) |
| Niveau d’accès atteint | Read/Write CPU memory | Read/Write CPU memory |
Surveillance active et détection d’anomalies
Déployez des solutions de SIEM capables de détecter les patrons de lecture/écriture anormaux sur les GPU. Un pic de requêtes READ/WRITE à des adresses GDDR6 consécutives durant une courte période est un indicateur précoce. Les signatures suivantes peuvent être intégrées dans un moteur de corrélation :
gpu_mem_read > 10k/spendant plus de 30 s.gpu_mem_writesuivi d’un process launch avec UID 0.
Guide d’implémentation d’une défense en 5 étapes
- Inventoriez vos serveurs : utilisez l’outil
nvidia-smipour répertorier chaque GPU installé. - Activez l’IOMMU sur chaque hôte ; validez avec la commande
dmesgci-dessus. - Mettez à jour le BIOS et les drivers NVIDIA au moins une fois par trimestre.
- Segmentez les charges de travail : créez des conteneurs sécurisés et appliquez la politique du moindre privilège.
- Surveillez les logs et configurez des alertes SIEM pour tout comportement suspect lié aux GPU.
Exemple de fichier de configuration de monitoring (Prometheus)
# gpu_rowhammer_rules.yml
- alert: HighGpuMemAccess
expr: rate(gpu_mem_read[1m]) > 10000
for: 2m
labels:
severity: critical
annotations:
summary: "Accès mémoire GPU inhabituel"
description: "Une activité de lecture mémoire GPU supérieure à 10 k/s détectée. Vérifier la présence d'une tentative de Rowhammer."
Conclusion - Agissez dès maintenant pour sécuriser vos GPU
L’attaque Rowhammer NVIDIA démontre que le matériel n’est plus une zone sûre lorsqu’il est mal configuré. En activant l’IOMMU, en maintenant vos drivers à jour, et en segmentant strictement les workloads GPU, vous réduisez de façon drastique le risque d’escalade de privilèges et de compromission totale du serveur. Ne laissez pas vos systèmes critiques exposés ; appliquez les cinq étapes de défense présentées et intégrez la surveillance continue. La cybersécurité moderne exige une vigilance constante, surtout lorsqu’il s’agit de matériels de pointe comme les GPU Ampere.