Attention, votre carte graphique Nvidia pourrait donner l’accès administrateur de votre PC à un hacker

 
Vous pensiez que la mémoire vive de votre processeur était l’unique talon d’Achille de votre ordinateur face aux attaques matérielles ? Détrompez-vous. Des chercheurs viennent de démontrer avec brio que les puces graphiques Nvidia peuvent être exploitées physiquement pour s’emparer de l’intégralité d’un système.

Depuis une décennie, la technique de piratage nommée « Rowhammer » donne des sueurs froides aux ingénieurs en cybersécurité. Le concept est aussi brutal que fascinant : il s’agit de bombarder de requêtes ultra-rapides une zone spécifique de la mémoire (DRAM) pour y créer des interférences électriques. Ces perturbations finissent par altérer les cellules voisines, transformant littéralement des 0 en 1, et inversement. Découverte en 2014 sur les barrettes DDR3, cette vulnérabilité matérielle permettait déjà de contourner les sécurités d’un système pour en prendre le contrôle.

Aujourd’hui, la menace change de cible et s’attaque à l’artillerie lourde : les cartes graphiques. Deux équipes de chercheurs indépendants viennent de prouver que la mémoire vidéo (GDDR) des GPU Nvidia n’est pas seulement vulnérable, mais qu’elle constitue un tremplin redoutable pour compromettre totalement la machine hôte.

« GDDRHammer » et « GeForge » : quand le GPU trahit le processeur central

L’année dernière, les premières tentatives de « martelage » sur des cartes graphiques avaient donné des résultats timides, générant tout juste assez d’erreurs pour perturber un réseau de neurones. Avec les nouvelles méthodes baptisées GDDRHammer et GeForge, on passe à un tout autre niveau de nuisance. En ciblant la génération Ampere de Nvidia (notamment les RTX 3060), les experts ont réussi à provoquer des ravages dans la mémoire. L’attaque GeForge a par exemple généré jusqu’à 1 171 inversions de bits sur une simple RTX 3060.

Le secret de cette réussite effrayante repose sur une technique ingénieuse appelée « massage de mémoire ». Par défaut, les pilotes Nvidia stockent leurs tables de pagination (les cartes de navigation qui indiquent où se trouvent les données) dans une zone protégée contre les interférences électriques. Les pirates utilisent donc des frappes ciblées pour forcer le système à déplacer ces données vitales vers des secteurs plus vulnérables de la mémoire GDDR.

Une fois la mémoire vidéo corrompue, l’attaquant s’octroie des droits de lecture et d’écriture totaux sur la puce graphique. Pire encore, en manipulant ces accès, le code malveillant parvient à cibler la mémoire physique du processeur central (CPU). L’attaque permet d’obtenir un accès « root » sous Linux, signant la compromission totale de la machine.

Faut-il pour autant paniquer et débrancher votre matériel ? Pour l’instant, seules ces cartes de génération Ampere ont été confirmées comme vulnérables. Les modèles plus récents, utilisant de nouvelles architectures de mémoire, n’ont pas encore été disséqués par les universitaires. De plus, pour que le piège se referme, une option cruciale de votre carte mère doit être désactivée : l’IOMMU (Input-Output Memory Management Unit).

Le hic, c’est que cette désactivation est le réglage par défaut sur la quasi-totalité des BIOS, afin de maximiser la compatibilité et d’éviter les baisses de performances. Réactiver l’IOMMU ferme instantanément cette faille en isolant le GPU des zones sensibles de la mémoire centrale.

Une autre parade consiste à activer la correction d’erreurs ECC en ligne de commande, bien que cela ampute une partie de la mémoire disponible. Rassurez-vous cependant : à ce jour, aucune attaque Rowhammer n’a jamais été détectée dans la nature. Ces travaux de recherche servent avant tout d’électrochoc pour forcer l’industrie du cloud et les constructeurs à repenser la sécurité de nos composants.


Les bons plans n’attendent pas : abonnez-vous à notre canal WhatsApp Frandroid Bons Plans ! (zéro spam, promis).

Recherche IA boostée par
Perplexity