El exploit Rowhammer parecía un problema ya controlado por la industria. Los investigadores han vuelto a él por un ángulo mucho más incómodo para el mercado de GPU: ya no se trata de pequeñas corrupciones de datos en memoria, sino de si una tarjeta gráfica usada en sistemas de IA, nube o trabajo profesional puede convertirse en una puerta trasera hacia el sistema completo.
La física de la memoria empaquetada sigue siendo el origen del problema, como ya ocurría con el Rowhammer clásico en RAM. Lo que ha cambiado es la escala. El año pasado, GPUHammer demostró que era posible sabotear modelos de IA en una NVIDIA RTX A6000. Los nuevos trabajos GDDRHammer y GeForce van un paso más allá: los errores de bit individuales (bit flips) en memoria GDDR6 permiten manipular las tablas de páginas de la GPU, y desde ahí el camino hacia la lectura y escritura de memoria CPU resulta sorprendentemente corto. GDDRHammer reporta una media de 129 flips por banco —64 veces más que investigaciones anteriores— y una toma de control del host en una media de 63,2 segundos. Ya no suena a truco de laboratorio.

Quién debe preocuparse y quién no
Para el usuario doméstico el riesgo sigue siendo bajo: el ataque requiere ejecutar código en la GPU, tener el ECC desactivado y una configuración con IOMMU deshabilitado. El problema golpea donde las GPU gestionan cargas valiosas de múltiples clientes simultáneamente: nube, VDI, estaciones de trabajo y servidores de IA.
NVIDIA recomienda activar System-Level ECC, pero el coste es real: un 6,25% menos de memoria disponible y entre un 3 y 10% de caída de rendimiento. En las pruebas, la arquitectura Ampere sale peor parada que Ada Lovelace —la RTX A6000 mostró flips, mientras que la RTX 6000 Ada no registró ninguno—. AMD, por su parte, ya orienta a los usuarios de sus tarjetas GDDR6 hacia Graphics ECC.

La conclusión más importante es que la seguridad de la VRAM ha dejado de ser una nota al pie de las especificaciones para convertirse en un coste real del diseño de la próxima generación de GPU.
Fuente: Ars Technica, gddr.fail, NVIDIA Support, GDDRHammer, USENIX Security 2025, grafiki A



