Die Rowhammer-Technik ist seit über einem Jahrzehnt bekannt. Die Angriffsmethode funktioniert durch wiederholtes Zugreifen auf bestimmte Speicherreihen in RAM-Zellen, wodurch elektrische Störungen entstehen, die Bitfehler in benachbarten Speicherbereichen verursachen. Bislang beschränkten sich solche Attacken auf CPUs und herkömmliche Speicherarchitekturen. Mit dem steigenden Einsatz von GPUs in künstlicher Intelligenz und Machine Learning wurde eine neue Angriffsfläche sichtbar.
Bereits im vergangenen Jahr stellten die Forscher der Universität Toronto mit “GPUHammer” eine erste GPU-basierte Rowhammer-Attacke vor, die die Genauigkeit von Deep-Learning-Modellen erheblich beeinträchtigte. Nun demonstrierten dieselben Forscher mit GPUBreach eine weitaus gefährlichere Variante: Sie zeigten, wie Angreifer durch Bitfehler in GDDR6-Speichern GPU-Seitentabellen beschädigen können – mit der Folge von willkürlichem Lese- und Schreibzugriff auf Speicher.
In Kombination mit zuvor unbekannten Memory-Safety-Bugs in Nvidia-Treibern gelang es den Forschern, von der GPU aus Privilegien zu eskalieren und letztendlich Root-Shell-Zugriff auf dem Host-System zu erlangen. Das Bedrohungspotenzial ist enorm, zumal das Angriffsszenario in Cloud-Umgebungen besonders kritisch ist, wo mehrere Mandanten die gleiche physische GPU nutzen.
Ein wesentliches Detail: Angreifer benötigen keine physische oder lokale Zugriffsmöglichkeit – sie müssen lediglich Code-Ausführungsrechte auf der GPU haben, also als ein beliebiger Nutzer mit GPU-Berechtigung angemeldet sein. Das senkt die Einstiegshürde erheblich.
Nvidia wurde im November 2025 informiert und kündigte an, möglicherweise ihre Sicherheitshinweise zu Rowhammer-Angriffen zu aktualisieren. Microsoft, AWS und Google wurden ebenfalls benachrichtigt. Als Gegenmaßnahme empfehlen die Forscher, Error Correcting Code (ECC) zu aktivieren – eine Technik, die Einzelbit-Fehler korrigieren und Zwei-Bit-Fehler erkennen kann. Allerdings: Wenn Angriffsmuster mehr als zwei Bitfehler auslösen (wie bei DDR4- und DDR5-Systemen möglich), versagt ECC und kann sogar zu stillen Datenkorruptionen führen.
Für deutsche Unternehmen mit GPU-basierten Infrastrukturen ist Wachsamkeit geboten. Besonders Cloud-Kunden sollten prüfen, welche Schutzmaßnahmen ihre Provider implementieren.
