NVIDIAは、GDDR6メモリを搭載したグラフィックプロセッサに対するRowhammer攻撃から守るため、システムレベルのエラー訂正コード(ECC)緩和策を有効化するようユーザーに警告しています。
同社は、新たな研究でNVIDIA A6000 GPU(グラフィックプロセッシングユニット)に対するRowhammer攻撃が実証されたことを受け、この推奨を強調しています。
Rowhammerは、ソフトウェアプロセスによって引き起こされる可能性のあるハードウェア障害で、メモリセル同士が近すぎることに起因します。この攻撃はDRAMセルで実証されていますが、GPUメモリにも影響を及ぼす可能性があります。
この攻撃は、メモリ行に対して十分な回数の読み書き操作を行うことで、隣接するデータビットの値が0から1、または1から0に反転し、メモリ内の情報が変化するというものです。
この影響として、サービス拒否(DoS)状態、データ破損、さらには権限昇格が発生する可能性があります。
システムレベルのエラー訂正コード(ECC)は、冗長ビットを追加し、1ビットのエラーを訂正することで、データの信頼性と正確性を維持し、データの整合性を保つことができます。
ワークステーションやデータセンターGPUでは、VRAMが大規模なデータセットやAIワークロードに関連する精密な計算を処理するため、ECCを有効化して動作上の重大なエラーを防ぐ必要があります。
NVIDIAのセキュリティ通知によると、トロント大学の研究者が「GDDR6メモリを搭載したNVIDIA A6000 GPUに対する潜在的なRowhammer攻撃」を、システムレベルECCが有効化されていない状態で実証しました。
この学術研究者らは、GPUメモリ上でビット反転を引き起こす攻撃手法「GPUHammer」を開発しました。
GDDR6はCPUベースのDDR4と比べてレイテンシが高くリフレッシュも高速なため、Hammeringは困難ですが、研究者らはGPUメモリバンクに対するRowhammer攻撃が可能であることを実証しました。
RTX A6000以外にも、GPUメーカーは以下の製品についてもシステムレベルECCの有効化を推奨しています:
データセンター向けGPU:
- Ampere: A100, A40, A30, A16, A10, A2, A800
- Ada: L40S, L40, L4
- Hopper: H100, H200, GH200, H20, H800
- Blackwell: GB200, B200, B100
- Turing: T1000, T600, T400, T4
- Volta: Tesla V100, Tesla V100S
ワークステーション向けGPU:
- Ampere RTX: A6000, A5000, A4500, A4000, A2000, A1000, A400
- Ada RTX: 6000, 5000, 4500, 4000, 4000 SFF, 2000
- Blackwell RTX PRO(最新のワークステーションライン)
- Turing RTX: 8000, 6000, 5000, 4000
- Volta: Quadro GV100
組み込み/産業用:
- Jetson AGX Orin Industrial
- IGX Orin
GPUメーカーによると、Blackwell RTX 50シリーズ(GeForce)、BlackwellデータセンターGB200、B200、B100、HopperデータセンターH100、H200、H20、GH200などの新しいGPUには、ユーザーによる操作を必要としないオンダイECC保護が組み込まれているとしています。
システムレベルECCが有効かどうかを確認する方法の一つとして、システムのBMC(ベースボード管理コントローラー)や、Redfish APIのようなハードウェアインターフェースソフトウェアを利用したアウトオブバンド方式で、「ECCModeEnabled」ステータスを確認できます。
NSM Type 3やNVIDIA SMBPBIなどのツールも構成に利用できますが、これらにはNVIDIAパートナーポータルへのアクセスが必要です。
もう一つの方法として、システムのCPUからnvidia-smiコマンドラインユーティリティを使い、インバンド方式でECCの有効化や状態確認が可能です(対応している場合)。
Rowhammerは、データ破損や、クラウドサーバーのようなマルチテナント環境で脆弱なGPUが展開されている場合に攻撃を可能にする、現実的なセキュリティ上の懸念事項です。
しかし、実際のリスクは状況に依存し、Rowhammerを確実に悪用するのは複雑で、特定の条件、高いアクセス頻度、精密な制御が必要となるため、実行が難しい攻撃です。
2025年における8つの一般的な脅威
クラウド攻撃はますます高度化していますが、攻撃者は依然として驚くほど単純な手法で成功しています。
Wizが数千の組織から検知した事例をもとに、本レポートではクラウドに精通した脅威アクターが使用する8つの主要な手法を明らかにします。