Nghiên cứu bảo mật gần đây cho thấy Rowhammer, một phương pháp tấn công phần cứng bộ nhớ lâu đời, đã lây lan từ CPU truyền thống và bộ nhớ DDR mà chúng dựa vào (chẳng hạn như DDR4) sang GPU NVIDIA sử dụng bộ nhớ video GDDR6, đồng thời đe dọa thêm đến bảo mật hệ thống ở phía CPU của máy chủ. Rowhammer thực hiện các hoạt động truy cập định hướng, tần số cao vào DRAM để tạo ra sự lật bit trong các bit cụ thể, từ đó bỏ qua cơ chế cách ly bộ nhớ và cho phép kẻ tấn công giành quyền kiểm soát thiết bị.

Hai nhóm nghiên cứu độc lập lần lượt đề xuất chuỗi tấn công có tên là "GDDRHammer" và "GeForge", chứng minh rằng thao tác lật bit Rowhammer được tạo trên nhiều GPU NVIDIA được trang bị bộ nhớ video GDDR6 có thể được sử dụng để cuối cùng giành được quyền kiểm soát hoàn toàn đối với bộ nhớ CPU chủ. Nghiên cứu chỉ ra rằng cuộc tấn công này không chỉ giới hạn ở GPU mà còn mở rộng rủi ro cho toàn bộ hệ thống máy chủ, về cơ bản phá vỡ ranh giới bảo mật ban đầu giữa hệ thống con đồ họa và hệ thống máy chủ. Bước quan trọng trong việc khai thác cuộc tấn công
là nhắm mục tiêu vào bộ cấp phát bộ nhớ của GPU và phá hủy cấu trúc bảng trang GPU thông qua việc lật bit được kiểm soát chính xác. Khi bảng trang GPU bị giả mạo, kẻ tấn công có thể có được quyền đọc và ghi tùy ý trong không gian bộ nhớ CPU, từ đó truy cập bất kỳ dữ liệu nào được lưu trữ trong hệ thống và đạt được "đột phá ngang" từ hệ thống con đồ họa đến hệ thống máy chủ. Sau khi khai thác thành công, kẻ tấn công có thể tự do thao túng nội dung bộ nhớ và leo thang đặc quyền lên cấp gốc mà không cần chạm vào đường dẫn phần mềm đặc quyền cao truyền thống.
Trong các thử nghiệm thử nghiệm, nhóm nghiên cứu phát hiện ra rằng một số GPU Nvidia có số lượng bit lật đáng kể khi bị tấn công: Một GeForce RTX 3060 có 1.171 bit lật trong thử nghiệm, trong khi card đồ họa chuyên nghiệp RTX 6000 "Ada" quan sát thấy hiện tượng lật bit 202 bit. Các nhà nghiên cứu cho biết tổng cộng 25 GPU NVIDIA đã được thử nghiệm. Hiện tại, chỉ có một số mô hình cho thấy độ nhạy cảm rõ ràng với vectơ tấn công này và nhiều mô hình khác vẫn đang trong quá trình xác minh.
Điều đáng chú ý là đợt tấn công này hiện chỉ hiệu quả trên GPU NVIDIA được trang bị bộ nhớ video GDDR6. GPU sử dụng bộ nhớ video GDDR6X hoặc GDDR7 chưa được phát hiện có lỗ hổng có thể khai thác tương tự. Điều này có nghĩa là một số card đồ họa thế hệ cao cấp hoặc kiến trúc mới hơn tạm thời tương đối an toàn trước bề mặt tấn công cụ thể này. Tuy nhiên, xét đến việc một số lượng lớn các sản phẩm tiêu dùng và chuyên nghiệp vẫn sử dụng GDDR6 thì không thể bỏ qua tác động tiềm tàng.
Để đối phó với mối đe dọa này, nghiên cứu chỉ ra rằng hiện có hai biện pháp giảm thiểu chính. Một là kích hoạt chức năng IOMMU trong BIOS bo mạch chủ để chặn đường tấn công chính bằng cách giới hạn vùng bộ nhớ máy chủ mà GPU có thể truy cập. IOMMU chịu trách nhiệm chuyển đổi các địa chỉ ảo hiển thị trên thiết bị thành địa chỉ bộ nhớ vật lý của máy chủ và có thể cách ly các vùng bộ nhớ nhạy cảm khỏi các thiết bị ngoại vi, về cơ bản chặn GPU truy cập trực tiếp vào dữ liệu quan trọng.
Một phương pháp bảo vệ khác là bật chức năng mã sửa lỗi (ECC) cho GPU. NVIDIA đã mở chuyển đổi liên quan tới người dùng thông qua giao diện dòng lệnh. ECC có thể phát hiện và sửa một số lỗi lật bit bộ nhớ ở cấp độ phần cứng, từ đó vô hiệu hóa tác động của các cuộc tấn công Rowhammer ở một mức độ nhất định. Tuy nhiên, sau khi bật ECC, dung lượng bộ nhớ video khả dụng sẽ bị giảm và chi phí xử lý bổ sung sẽ được thêm vào, dẫn đến hiệu suất GPU bị suy giảm nhất định.
Nhóm nghiên cứu nhấn mạnh trong tuyên bố chính thức rằng kết quả hiện tại không có nghĩa là tất cả các card đồ họa GDDR6 đều có cùng mức độ rủi ro, nhưng chỉ ra rằng trong kiến trúc và cách triển khai cụ thể, GDDR6 có các lỗ hổng vật lý có thể bị khai thác trong các tình huống truy cập cường độ cao. Họ kêu gọi các nhà khai thác trung tâm dữ liệu, nhà cung cấp dịch vụ đám mây và các công ty sử dụng rộng rãi tài nguyên GPU trong môi trường nhiều người thuê ưu tiên đánh giá và triển khai các biện pháp bảo vệ như IOMMU và ECC để giảm khả năng các mục tiêu có giá trị cao tiếp xúc với các cuộc tấn công phần cứng như vậy.