SchwachstellenCloud-SicherheitHackerangriffe

GPUBreach: Forscher demonstrieren Rooter-Angriff über GPU-Rowhammer-Lücke

GPUBreach: Forscher demonstrieren Rooter-Angriff über GPU-Rowhammer-Lücke
Zusammenfassung

Sicherheitsforschern der Universität Toronto ist ein bedeutsamer Durchbruch bei der Exploitation von GPU-Hardware gelungen: Sie haben demonstriert, dass sogenannte Rowhammer-Angriffe auch auf Grafikkarten angewandt werden können, um Systemzugriffe zu erlangen. Die neue Angriffsmethode „GPUBreach" nutzt Bit-Flips im GDDR6-Speicher von Nvidia-GPUs aus, um Speichertabellen zu manipulieren und letztendlich Root-Privilegien zu erhalten. Dies ist besonders besorgniserregend, da der Angriff keinen physischen Zugang zum System erfordert – ein Benutzer mit GPU-Nutzungsberechtigung genügt. Die Bedrohung wiegt schwer für Cloud-Provider wie Microsoft, AWS und Google, wo mehrere Nutzer die gleiche physische GPU teilen. Während deutsche Unternehmen und Behörden, die auf Cloud-GPU-Ressourcen für KI- und Machine-Learning-Anwendungen setzen, unmittelbar gefährdet sind, betrifft dies auch hiesige Rechenzentren und Hosting-Anbieter. Nvidia wurde bereits im November 2025 informiert und könnte seine Sicherheitsvorkehrungen aktualisieren. Zwar können Error-Correcting-Code-Systeme (ECC) als Mitigation helfen, doch bieten sie keinen vollständigen Schutz gegen mehrfache Bit-Flips.

Die Rowhammer-Technik ist seit über einem Jahrzehnt bekannt. Die Angriffsmethode funktioniert durch wiederholtes Zugreifen auf bestimmte Speicherreihen in RAM-Zellen, wodurch elektrische Störungen entstehen, die Bitfehler in benachbarten Speicherbereichen verursachen. Bislang beschränkten sich solche Attacken auf CPUs und herkömmliche Speicherarchitekturen. Mit dem steigenden Einsatz von GPUs in künstlicher Intelligenz und Machine Learning wurde eine neue Angriffsfläche sichtbar.

Bereits im vergangenen Jahr stellten die Forscher der Universität Toronto mit “GPUHammer” eine erste GPU-basierte Rowhammer-Attacke vor, die die Genauigkeit von Deep-Learning-Modellen erheblich beeinträchtigte. Nun demonstrierten dieselben Forscher mit GPUBreach eine weitaus gefährlichere Variante: Sie zeigten, wie Angreifer durch Bitfehler in GDDR6-Speichern GPU-Seitentabellen beschädigen können – mit der Folge von willkürlichem Lese- und Schreibzugriff auf Speicher.

In Kombination mit zuvor unbekannten Memory-Safety-Bugs in Nvidia-Treibern gelang es den Forschern, von der GPU aus Privilegien zu eskalieren und letztendlich Root-Shell-Zugriff auf dem Host-System zu erlangen. Das Bedrohungspotenzial ist enorm, zumal das Angriffsszenario in Cloud-Umgebungen besonders kritisch ist, wo mehrere Mandanten die gleiche physische GPU nutzen.

Ein wesentliches Detail: Angreifer benötigen keine physische oder lokale Zugriffsmöglichkeit – sie müssen lediglich Code-Ausführungsrechte auf der GPU haben, also als ein beliebiger Nutzer mit GPU-Berechtigung angemeldet sein. Das senkt die Einstiegshürde erheblich.

Nvidia wurde im November 2025 informiert und kündigte an, möglicherweise ihre Sicherheitshinweise zu Rowhammer-Angriffen zu aktualisieren. Microsoft, AWS und Google wurden ebenfalls benachrichtigt. Als Gegenmaßnahme empfehlen die Forscher, Error Correcting Code (ECC) zu aktivieren – eine Technik, die Einzelbit-Fehler korrigieren und Zwei-Bit-Fehler erkennen kann. Allerdings: Wenn Angriffsmuster mehr als zwei Bitfehler auslösen (wie bei DDR4- und DDR5-Systemen möglich), versagt ECC und kann sogar zu stillen Datenkorruptionen führen.

Für deutsche Unternehmen mit GPU-basierten Infrastrukturen ist Wachsamkeit geboten. Besonders Cloud-Kunden sollten prüfen, welche Schutzmaßnahmen ihre Provider implementieren.