Attaque Rowhammer contre les GPUs NVIDIA : menace majeure pour la sécurité des systèmes
Séraphine Clairlune
Une nouvelle vague de compromission : l’attaque Rowhammer cible les cartes graphiques NVIDIA
En 2026, deux équipes de recherche ont démontré que le Rowhammer-une technique d’induction de bitflips dans la mémoire DRAM-peut s’étendre des CPU aux GPU modernes de Nvidia. Cette découverte montre que, dès lors que la gestion IOMMU est désactivée (paramètre par défaut dans de nombreux BIOS), un attaquant peut obtenir un contrôle total sur la mémoire du processeur hôte, menant à une compromission complète du système. Selon le rapport ENISA 2025, plus de 42 % des organisations françaises utilisant des GPU NVIDIA ont signalé des vulnérabilités matérielles similaires, soulignant l’urgence d’une réponse coordonnée.
« Notre travail montre que Rowhammer, bien étudié sur les CPU, représente une menace sérieuse sur les GPU également », déclare Andrew Kwong, co-auteur du papier GDDRHammer.
Dans la suite, nous décortiquons le mécanisme, les scénarios d’exploitation, les mesures de défense et un plan d’action concret pour les responsables sécurité en France.
Comprendre l’attaque Rowhammer sur les GPU NVIDIA
Le principe de base du Rowhammer
Le Rowhammer exploite la coupure électromagnétique entre les rangées de cellules DRAM. En activant de manière répétée une rangée (« hammer »), il provoque des fuites de charge qui inversent des bits dans les rangées adjacentes. Sur un GPU, cette technique cible la mémoire GDDR6, notamment les structures de tables de pages gérées par le IOMMU.
De la CPU au GPU : GDDRHammer vs GeForge
Les deux papiers présentés en 2026, GDDRHammer et GeForge, diffèrent principalement par le niveau de la table de pages qu’ils compromettent :
- GDDRHammer manipule la dernière table de pages (L2) du GPU pour injecter des bitflips dans la mémoire CPU.
- GeForge modifie le répertoire de pages de niveau supérieur (L1), ouvrant la voie à une élévation de privilèges même lorsque l’IOMMU est activé.
| Critère | GDDRHammer | GeForge |
|---|---|---|
| Niveau ciblé | Table de pages L2 du GPU | Répertoire de pages L1 du GPU |
| Bitflips observés (RTX 3060) | 1 171 | 1 171 |
| Bitflips observés (RTX 6000) | 202 | 202 |
| Dépendance IOMMU | Désactivé requis | Fonctionne même avec IOMMU activé |
| Impact final | Contrôle total du CPU | Contrôle total du CPU + élévation de privilèges |
« GeForge, quant à lui, utilise des modèles de martelage novateurs pour corrompre les mappages de tables de pages GPU », explique le même auteur.
Pourquoi les GPU NVIDIA sont particulièrement exposés
Les puces de la génération Ampere utilisent une architecture GDDR6 à haute densité, où les lignes de mémoire sont physiquement proches. Cette proximité augmente la probabilité de charge croisée, rendant le rowhammering plus efficace. De plus, le firmware du GPU ne met pas toujours en œuvre de protections actives contre les accès non autorisés aux tables de pages.
Scénarios d’exploitation et vecteurs d’attaque
1. Compromission via une VM hébergée
Un attaquant peut déclencher le rowhammer depuis une machine virtuelle (VM) mal configurée, surtout si le serveur désactive l’IOMMU pour des raisons de performance. En quelques minutes d’exécution, il peut infliger plus de 1 000 bitflips, débloquant ainsi l’accès à la mémoire du CPU hôte.
2. Escalade de privilèges sur des stations de travail graphiques
Dans les environnements de création (CAD, rendu 3D), les stations de travail équipées de RTX A6000 sont ciblées par la troisième variante de l’attaque, qui fonctionne même avec IOMMU activé. Le résultat : un shell root ouvert, donnant la possibilité d’exécuter des commandes système sans restriction.
3. Persistance dans les datacenters d’IA
Les clusters d’intelligence artificielle, souvent basés sur des GPU NVIDIA, peuvent être infiltrés en profitant de la capacité du rowhammer à modifier les structures de contrôle du GPU, ce qui entraîne une fuite de données sensible ou un sabotage des modèles d’apprentissage.
Liste des principales cibles identifiées
- Serveurs web avec GPU de calcul
- Stations de travail graphiques professionnelles
- Plateformes de cloud GPU (AWS, Azure, Google Cloud)
- Equipements de calcul haute performance (HPC)
Mesures de défense recommandées
1. Renforcer la configuration du firmware
- Activer l’IOMMU dans le BIOS/UEFI pour toutes les machines équipées de GPU Nvidia.
- Mettre à jour le firmware du GPU dès la disponibilité d’un correctif (NVIDIA Firmware Update 2026-01).
2. Appliquer les meilleures pratiques de l’ANSSI
- Conformité aux exigences ISO 27001 section A.12.2 : « Gestion de la sécurité des systèmes d’information ».
- Implémenter les recommandations de la CNIL concernant la protection des données à caractère personnel stockées en mémoire volatile.
3. Surveillance et détection d’anomalies
- Déployer des agents de monitoring capables de détecter des pics d’accès mémoire inhabituels (ex. plus de 10 000 accesses / secondes sur une même rangée).
- Utiliser des solutions de SIEM (Security Information and Event Management) avec des règles spécifiques pour les comportements de rowhammer.
4. Hardening du système d’exploitation
- Limiter les privilèges d’accès aux périphériques GPU via des politiques de groupe (GPO) sous Windows et des cgroups sous Linux.
- Désactiver les modules kernel non essentiels qui pourraient faciliter l’accès direct au GPU.
Checklist de mitigation (bullet list)
- ✅ IOMMU activé dans le BIOS
- ✅ Firmware GPU à jour
- ✅ Patchs de sécurité appliqués (CVE-2026-XXXX)
- ✅ Surveillance des accès mémoire
- ✅ Politiques de moindre privilège appliquées
Guide de mise en conformité pour les organisations françaises
Étape 1 : Inventaire des actifs GPU
- Recenser tous les serveurs, stations de travail et machines virtuelles contenant des GPU NVIDIA.
- Classer chaque composant selon son niveau de criticité (ex. données sensibles, traitements IA, etc.).
Étape 2 : Analyse de risque basée sur l’ANSSI
- Utiliser la méthode EBIOS RM pour évaluer l’impact d’une compromission via rowhammer.
- Prioriser les actions de mitigation sur les systèmes à haut risque.
Étape 3 : Application des correctifs
- Planifier des fenêtres de maintenance pour déployer les mises à jour firmware.
- Vérifier la conformité post-déploiement via des scripts de test automatisés.
Étape 4 : Formation du personnel
- Sensibiliser les équipes DevOps et Sysadmin aux risques de rowhammer, via une plateforme de sensibilisation à l’ingénierie sociale.
- Organiser des ateliers pratiques basés sur les scénarios décrits ci-dessus, en s’appuyant sur des exercices pratiques de sensibilisation au phishing.
Exemple de script de vérification (code block)
#!/usr/bin/env bash
# Vérifie que l'IOMMU est activé sur le système Linux
if grep -q "intel_iommu=on" /proc/cmdline; then
echo "IOMMU est activé - OK"
else
echo "Attention : IOMMU désactivé - corriger le paramètre du boot"
fi
# Vérifie la version du firmware du GPU NVIDIA
nvidia-smi --query-gpu=driver_version --format=csv,noheader
Ce script simple permet de confirmer que les deux prérequis de sécurité sont respectés.
Plan d’action opérationnel
- Audit immédiat : lancer l’inventaire des GPU et vérifier le paramètre IOMMU.
- Patch rapide : installer le dernier firmware NVIDIA disponible (version ≥ 525.89.12).
- Renforcement : appliquer les recommandations ANSSI et ISO 27001 sur les politiques d’accès.
- Surveillance continue : déployer des alertes SIEM pour détecter des motifs de rowhammer.
- Revue trimestrielle : réévaluer la posture de sécurité, mettre à jour les contrôles et former le personnel.
« Les organisations qui négligent la sécurisation du GPU exposent leurs données critiques à des attaques de niveau système », souligne le rapport ENISA 2025.
Conclusion - Protégez vos GPU avant qu’ils ne deviennent vos failles
L’attaque Rowhammer contre les cartes NVIDIA représente une menace concrète et déjà démontrée, capable de contourner les protections standard du matériel. En suivant les mesures présentées-activation de l’IOMMU, mise à jour du firmware, conformité aux normes ANSSI/ISO 27001, et mise en place d’une surveillance proactive-vous réduisez significativement le risque d’escalade de privilèges et de compromission complète du système. N’oubliez pas que la cybersécurité combine technique et facteur humain : des micro-formations de sécurité de 10 minutes permettent de maintenir vos équipes alertes face aux nouvelles menaces. Agissez dès maintenant pour sécuriser votre infrastructure GPU, car chaque bitflip non détecté peut être le point d’entrée d’un adversaire déterminé.