AGÊNCIA DE INTELIGÊNCIA EM NOTÍCIAS
ELOVIRAL
E
Voltar
Segurança06 de abril de 2026 às 22:10Por ELOVIRAL2 leituras

Pesquisadores descobrem ataque GPU que permite takeover de sistemas

Pesquisadores da University of Toronto revelaram uma nova classe de ataque chamada GPUBreach, que explora a vulnerabilidade de rowhammer em memórias GDDR6 para obter escalonamento de privilégios e assumir o controle total de um sistema. O ataque funciona mesmo quando mecanismos de proteção como IOMMU estão ativados, o que até então se considerava seguro contra esse tipo de exploração. A demonstração prática foi realizada em uma GPU NVIDIA RTX A6000, modelo amplamente utilizado em data centers de inteligência artificial e computação de alto desempenho.

Como o GPUBreach funciona

O rowhammer é um fenômeno físico em que acessos repetidos a uma linha de memória podem causar interferência eletromagnética e alterar bits em linhas adjacentes. Historicamente, esse efeito era usado para corromper dados ou obter acesso não autorizado a informações. O GPUBreach eleva a barra ao mostrar que é possível executar código malicioso e contornar isolamentos de hardware, transformando uma simples corrupção de memória em um vetor de takeover completo. Os pesquisadores conseguiram escapar de sandboxes e obter privilégios de kernel.

Hardware afetado e riscos iminentes

A vulnerabilidade afeta GPUs com memória GDDR6, tecnologia presente em placas de vídeo de última geração de NVIDIA, AMD e Intel. O risco é particularmente grave para infraestruturas de IA e HPC, onde essas GPUs são usadas para treinar modelos ou processar grandes volumes de dados. Um atacante que consiga executar código em uma dessas GPUs poderia comprometer todo o servidor, roubar modelos de IA proprietários ou usar os recursos computacionais para mineração de criptomoedas. A NVIDIA foi notificada em novembro de 2025, mas ainda não há patches públicos disponíveis.

Contexto de segurança de hardware

O GPUBreach é um lembrete de que a segurança de hardware vai além de falhas em firmware ou drivers. Vulnerabilidades físicas como rowhammer são intrínsecas à arquitetura da memória e difíceis de mitigar completamente. A comunidade de segurança tem estudado contramedidas como refresh mais agressivo ou memórias com técnicas de codificação de erro, mas essas soluções têm custo de desempenho. A indústria de GPUs agora enfrenta a pressão de implementar correções que não prejudiquem a velocidade tão crucial para aplicações de IA.

Análise de impacto e próximos passos

A descoberta deve acelerar discussões sobre segurança de hardware em ambientes de IA. Empresas que operam data centers com GPUs precisam avaliar o risco e considerar isolamentos adicionais ou até mesmo a substituição de hardware até que correções estejam disponíveis. Para o mercado, o incidente pode gerar uma onda de atualizações de BIOS e drivers, além de impulsionar pesquisas em arquiteturas de memória mais resistentes a ataques físicos. A lição é clara: a superfície de ataque em sistemas modernos é vasta e inclui componentes que antes eram considerados confiáveis.

Relacionados

1