Para peneliti telah berhasil mendemonstrasikan serangan Rowhammer pertama yang menargetkan memori GPU, khususnya mempengaruhi kartu grafis NVIDIA RTX A6000. Serangan terobosan ini, yang dijuluki GPUHammer, merupakan perluasan signifikan dari kerentanan keamanan berbasis memori dari sistem CPU tradisional ke perangkat keras GPU modern yang digunakan secara ekstensif dalam beban kerja AI dan machine learning.
Tim peneliti berhasil menginduksi bit flip di semua bank DRAM yang diuji dalam memori GDDR6 A6000, meskipun ada langkah-langkah keamanan bawaan seperti Target Row Refresh (TRR). Demonstrasi paling mencolok mereka menunjukkan bagaimana satu bit yang rusak dapat menghancurkan model machine learning, mengurangi akurasi dari 80% menjadi hanya 0,1% di lima jaringan neural ImageNet yang berbeda.
Performa Serangan:
- Jumlah aktivasi minimum (TRH): ~12K aktivasi
- Bit flip yang diamati: 8 bit flip tunggal yang berbeda
- Degradasi akurasi model ML: Dari 80% menjadi 0,1% dengan satu bit flip
- Model yang terdampak: 5 model DNN ImageNet berbeda yang diuji
![]() |
---|
Gambaran umum penelitian GPUHammer, menyoroti implikasi serangan Rowhammer pada memori GPU |
Tantangan Teknis dan Ketertarikan Komunitas
Lingkungan GPU menghadirkan hambatan unik dibandingkan dengan serangan Rowhammer berbasis CPU tradisional. Memori GDDR6 beroperasi dengan latensi yang lebih tinggi dan tingkat refresh yang lebih cepat daripada DDR4, membuat timing yang tepat yang diperlukan untuk serangan yang berhasil menjadi lebih sulit dicapai. Selain itu, GPU NVIDIA tidak mengekspos alamat memori fisik ke kode tingkat pengguna, memaksa peneliti untuk melakukan reverse-engineer pemetaan memori melalui analisis timing.
Pencapaian teknis ini telah memicu diskusi filosofis dalam komunitas keamanan tentang sifat kerentanan perangkat keras. Beberapa pengamat menganggap serangan ini sangat menarik karena mereka mengeksploitasi fisika fundamental yang mendasari sistem komputer daripada bug perangkat lunak atau cacat desain.
Anda melarikan diri dari alam semesta virtual tertutup bukan dengan 'keluar' dalam pengertian tradisional, mengeksploitasi beberapa bug dalam batas hypervisor VM itu sendiri, tetapi dengan langsung memanipulasi fisika dasar alam semesta tempat alam semesta virtual didirikan, hanya dengan menciptakan pola di dalam alam semesta virtual itu sendiri.
Hardware yang Terpengaruh:
- NVIDIA RTX A6000 (48 GB GDDR6) - Rentan
- NVIDIA RTX 3080 - Tidak terpengaruh dalam pengujian
- NVIDIA A100 (memori HBM) - Tidak terpengaruh
- NVIDIA H100 (HBM3) - Dilindungi oleh ECC on-die
- RTX 5090 (GDDR7) - Dilindungi oleh ECC on-die
![]() |
---|
Ilustrasi pemrosesan paralel dalam komputasi GPU yang relevan dengan metodologi serangan GPUHammer |
Dampak Dunia Nyata dan Kekhawatiran Mitigasi
Implikasi praktis dari GPUHammer tetap agak terbatas karena pola deployment GPU saat ini. Penyedia cloud besar seperti AWS, Google Cloud, dan Microsoft Azure biasanya mengalokasikan seluruh GPU kepada tenant individual daripada membaginya antara beberapa pengguna. Isolasi ini secara signifikan mengurangi permukaan serangan, karena kode berbahaya perlu berjalan bersama beban kerja korban pada perangkat keras fisik yang sama.
Namun, penelitian ini menyoroti kekhawatiran yang berkembang tentang keamanan GPU karena prosesor ini menjadi semakin sentral dalam infrastruktur AI. Serangan ini bekerja melalui kode CUDA standar yang berpotensi dapat dieksekusi oleh pengguna GPU mana pun, membuatnya dapat diakses oleh penyerang dengan akses GPU yang sah.
NVIDIA telah mengakui kerentanan tersebut dan merekomendasikan mengaktifkan Error Correction Codes (ECC) sebagai strategi mitigasi. Meskipun ECC dapat mencegah single-bit flip seperti yang didemonstrasikan dalam penelitian, hal ini datang dengan biaya kinerja hingga 10% dan mengurangi kapasitas memori yang tersedia sebesar 6,25% pada sistem yang terkena dampak.
Biaya Mitigasi ECC:
- Dampak performa: Perlambatan hingga 10% untuk inferensi ML
- Pengurangan kapasitas memori: 6,25% pada A6000
- Perintah aktivasi:
nvidia-smi -e 1
(memerlukan reboot)
![]() |
---|
Metrik kinerja yang menggambarkan dampak Error Correction Codes (ECC) dalam mencegah serangan Rowhammer pada memori GPU |
Evolusi Perangkat Keras dan Pandangan Masa Depan
Kerentanan tampaknya terbatas pada konfigurasi perangkat keras tertentu. Pengujian mengungkapkan bahwa hanya NVIDIA A6000 dengan memori GDDR6 yang menunjukkan kerentanan terhadap serangan, sementara GPU lain termasuk RTX 3080 dan A100 dengan memori HBM tetap tidak terpengaruh. Variasi ini kemungkinan berasal dari perbedaan dalam vendor memori, karakteristik chip, dan kondisi operasi.
Generasi GPU yang lebih baru mungkin menawarkan perlindungan yang lebih baik. H100 dan RTX 5090 yang akan datang menampilkan ECC on-die yang seharusnya dapat menutupi single-bit flip, meskipun peneliti mencatat bahwa varian serangan multi-bit di masa depan berpotensi dapat melewati perlindungan tersebut.
Penelitian ini menggarisbawahi ketegangan yang sedang berlangsung dalam desain perangkat keras antara optimisasi kinerja dan ketahanan keamanan. Produsen memori telah lama mengetahui tentang masalah sensitivitas pola yang memungkinkan serangan Rowhammer, tetapi tekanan pasar secara historis lebih mengutamakan memori yang lebih cepat dan padat daripada alternatif yang lebih aman. Seperti yang dicatat oleh salah satu anggota komunitas, industri menghadapi masalah eksternalitas ekonomi klasik di mana produsen tidak bertanggung jawab atas kelalaian keamanan, yang mengarah pada deployment perangkat keras yang rentan secara luas.
Penelitian GPUHammer berfungsi sebagai pencapaian teknis dan peringatan tentang permukaan serangan yang berkembang karena GPU menjadi lebih sentral dalam infrastruktur komputasi. Meskipun risiko praktis langsung tampak terbatas, karya ini menunjukkan bahwa tidak ada platform komputasi yang tetap kebal terhadap teknik eksploitasi tingkat perangkat keras yang kreatif.
Referensi: GPUHammer: Rowhammer Attacks on GPU Memories are Practical