Alerte : une faille Nvidia pourrait permettre l’accès admin à un hacker
Des chercheurs ont démontré que les puces graphiques Nvidia peuvent être exploitées physiquement pour s’emparer de l’intégralité d’un système. L’attaque GeForge a généré jusqu’à 1 171 inversions de bits sur une simple RTX 3060.

Depuis dix ans, la technique de piratage appelée « Rowhammer » inquiète les ingénieurs en cybersécurité. Le principe est aussi simple que terrifiant : bombarder une zone spécifique de la mémoire (DRAM) avec des requêtes ultra-rapides pour créer des interférences électriques. Ces perturbations entraînent des modifications des cellules voisines, transformant des 0 en 1, et vice versa. Découverte en 2014 sur les modules DDR3, cette vulnérabilité matérielle permettait déjà de contourner les sécurités d’un système et de le prendre en contrôle.
Actuellement, la menace évolue et s’attaque aux composants plus puissants : les cartes graphiques. Deux équipes de chercheurs indépendants ont prouvé que la mémoire vidéo (GDDR) des GPU Nvidia n’est pas seulement vulnérable, mais qu’elle peut également être exploitée pour compromettre totalement la machine hôte.
« GDDRHammer » et « GeForge » : quand le GPU trahit le processeur central
L’année dernière, les premières tentatives de « martelage » sur des cartes graphiques avaient donné des résultats modestes, générant juste assez d’erreurs pour perturber un réseau de neurones. Avec les nouvelles méthodes appelées GDDRHammer et GeForge, la menace atteint un niveau de nuisance bien plus élevé. En ciblant la génération Ampere de Nvidia (notamment les RTX 3060), les chercheurs ont réussi à provoquer des dommages significatifs dans la mémoire. Par exemple, l’attaque GeForge a généré jusqu’à 1 171 inversions de bits sur une simple RTX 3060.
La clé de cette réussite redoutable repose sur une technique astucieuse nommée « massage de mémoire ». Par défaut, les pilotes Nvidia stockent leurs tables de pagination (les cartes qui indiquent où se trouvent les données) dans une zone protégée contre les interférences électriques. Les pirates utilisent donc des frappes ciblées pour forcer le système à déplacer ces données critiques vers des secteurs plus exposés de la mémoire GDDR.
Une fois la mémoire vidéo compromise, l’attaquant obtient des droits de lecture et d’écriture complets sur la puce graphique. Mais pire encore, en manipulant ces accès, le code malveillant parvient à cibler la mémoire physique du processeur central (CPU). L’attaque permet d’accéder en mode « root » sous Linux, signant ainsi la compromission totale de la machine.
Faut-il néanmoins s’inquiéter et débrancher votre matériel ? Pour le moment, seules ces cartes de génération Ampere ont été confirmées comme vulnérables. Les modèles plus récents, dotés de nouvelles architectures de mémoire, n’ont pas encore été analysés par les chercheurs. De plus, pour que l’attaque réussisse, une option cruciale de votre carte mère doit être désactivée : l’IOMMU (Input-Output Memory Management Unit).
Le problème, c’est que cette désactivation est le paramètre par défaut sur la majorité des BIOS, afin de maximiser la compatibilité et d’éviter des baisses de performance. Réactiver l’IOMMU bloque instantanément cette faille en isolant le GPU des zones sensibles de la mémoire centrale. Une autre solution consiste à activer la correction d’erreurs ECC via la ligne de commande, bien que cela réduise la mémoire disponible. Toutefois, rassurez-vous : à ce jour, aucune attaque Rowhammer n’a jamais été détectée dans la nature. Ces recherches visent principalement à alerter l’industrie du cloud et les fabricants sur la nécessité de repenser la sécurité de nos composants.

