Serangan GPUBreach Baru: Eskalasi Privilege CPU Penuh Lewat Bit-Flip GDDR6
Peneliti keamanan baru-baru ini mengungkapkan sebuah serangan baru bernama GPUBreach yang mampu melakukan privilege escalation penuh pada CPU melalui manipulasi bit-flip pada memori GDDR6 di GPU. Penemuan ini menandai kemajuan signifikan dalam eksploitasi RowHammer yang sebelumnya diketahui hanya mampu merusak data, kini dapat mengancam keamanan sistem secara menyeluruh.
Serangan GPUBreach dan Implikasinya pada Keamanan GPU dan CPU
GPUBreach, bersama dengan dua serangan serupa bernama GDDRHammer dan GeForge, ditemukan oleh tim peneliti dari Universitas Toronto dan menunjukkan bahwa serangan RowHammer pada GPU dengan memori GDDR6 tidak hanya menyebabkan korupsi data, tetapi juga bisa digunakan untuk mendapatkan akses tinggi hingga kontrol penuh pada CPU host.
"Dengan merusak tabel halaman GPU melalui bit-flip GDDR6, proses tanpa hak istimewa dapat memperoleh akses baca/tulis memori GPU secara sewenang-wenang, lalu menggabungkannya untuk eskalasi privilege CPU penuh — membuka shell root — dengan mengeksploitasi bug keamanan memori di driver NVIDIA," ujar Gururaj Saileshwar, asisten profesor Universitas Toronto dan salah satu penulis penelitian tersebut.
Salah satu keunggulan GPUBreach dibandingkan eksploitasi terdahulu adalah kemampuannya untuk beroperasi tanpa harus menonaktifkan Input–Output Memory Management Unit (IOMMU). IOMMU adalah komponen penting yang melindungi sistem dari serangan akses memori langsung (DMA) dan memisahkan memori antar perangkat.
"GPUBreach membuktikan bahwa perlindungan IOMMU saja tidak cukup: dengan merusak status driver terpercaya dalam buffer yang diizinkan oleh IOMMU, kami memicu penulisan di luar batas kernel — melewati perlindungan IOMMU tanpa harus menonaktifkannya," tambah Saileshwar. "Hal ini memiliki dampak serius bagi infrastruktur AI cloud, GPU multi-tenant, dan lingkungan komputasi performa tinggi (HPC)."
RowHammer: Dari DRAM ke GPU dengan Memori GDDR6
RowHammer adalah masalah lama pada DRAM yang terjadi ketika baris memori diakses berulang-ulang sehingga menyebabkan interferensi listrik yang menghasilkan bit-flip di baris memori bersebelahan. Kondisi ini merusak isolasi memori yang menjadi dasar keamanan sistem operasi dan sandbox modern.
Meskipun produsen DRAM telah menanamkan mitigasi hardware seperti Error-Correcting Code (ECC) dan Target Row Refresh (TRR), penelitian terbaru menunjukkan bahwa GPU dengan memori GDDR6 kini juga rentan terhadap serangan serupa.
Penelitian yang dipublikasikan pada Juli 2025 oleh Universitas Toronto memperkenalkan GPUHammer, serangan RowHammer praktis pertama yang menargetkan GPU NVIDIA dengan memori GDDR6. GPUHammer menggunakan teknik multi-threaded parallel hammering untuk mengatasi tantangan arsitektural GPU yang sebelumnya membuatnya kebal terhadap bit-flip.
Akibat serangan GPUHammer, akurasi model pembelajaran mesin (machine learning) dapat menurun hingga 80% saat dijalankan di GPU.
GPUBreach Memperluas Eksploitasi ke Eskalasi Privilege Penuh
GPUBreach memperluas teknik GPUHammer dengan merusak tabel halaman GPU menggunakan RowHammer untuk mendapatkan akses baca/tulis sewenang-wenang ke memori GPU. Lebih dari itu, serangan ini mampu membocorkan kunci kriptografi rahasia dari NVIDIA cuPQC, melakukan serangan degradasi akurasi model, serta mengeskalasi privilege CPU meski IOMMU aktif.
"GPU yang terkompromi mengeluarkan DMA (menggunakan bit aperture dalam PTE) ke area memori CPU yang diizinkan oleh IOMMU (buffer driver GPU sendiri)," kata para peneliti. "Dengan merusak status driver terpercaya ini, serangan memicu bug keamanan memori pada driver kernel NVIDIA dan mendapatkan kemampuan tulis kernel sewenang-wenang, yang kemudian digunakan untuk membuka shell root."
Pengungkapan GPUBreach bertepatan dengan dua riset lain — GDDRHammer dan GeForge — yang juga berfokus pada korupsi tabel halaman GPU via RowHammer GDDR6 dan memungkinkan eskalasi privilege pada sisi GPU. Namun, GPUBreach berbeda karena juga membuka akses penuh eskalasi privilege pada CPU.
GeForge membutuhkan IOMMU dinonaktifkan agar berhasil, sedangkan GDDRHammer memodifikasi entri tabel halaman GPU untuk memungkinkan kernel CUDA tanpa hak akses membaca dan menulis seluruh memori CPU host.
"Perbedaan utama adalah GDDRHammer menyerang tingkat terakhir tabel halaman (PT) dan GeForge menyerang direktori halaman terakhir (PD0)," jelas tim di balik kedua eksploit. "Namun, keduanya berhasil membajak penerjemahan tabel halaman GPU untuk mengakses baca/tulis memori GPU dan host."
Mitigasi dan Tantangan Keamanan Masa Depan
Saat ini, mitigasi sementara yang disarankan adalah mengaktifkan ECC pada GPU. Namun, serangan RowHammer seperti ECCploit dan ECC.fail telah membuktikan bahwa ECC bukan solusi sempurna karena dapat dilewati jika terjadi lebih dari dua bit-flip secara bersamaan, yang dapat menyebabkan korupsi data tanpa terdeteksi.
"Jika pola serangan menghasilkan lebih dari dua bit-flip (yang sudah terbukti mungkin pada DDR4 dan DDR5), ECC tidak dapat memperbaikinya dan bahkan dapat menimbulkan korupsi data diam-diam; jadi ECC bukan mitigasi sempurna terhadap GPUBreach," tambah para peneliti. "Pada GPU desktop atau laptop yang belum mendukung ECC, saat ini tidak ada mitigasi yang diketahui."
Analisis Redaksi
Menurut pandangan redaksi, penemuan GPUBreach menandai titik kritis dalam keamanan perangkat keras GPU yang selama ini dianggap lebih aman dari serangan memori seperti RowHammer. Dengan eskalasi privilege CPU penuh yang bisa dilakukan tanpa harus menonaktifkan IOMMU, attack surface pada infrastruktur kritis seperti cloud AI dan sistem HPC menjadi jauh lebih luas dan berbahaya.
Serangan ini juga mengungkapkan bahwa perlindungan berbasis hardware seperti IOMMU dan ECC tidak lagi cukup untuk menjaga keamanan sistem di era GPU modern. Vendor seperti NVIDIA harus segera meninjau ulang desain driver dan firmware mereka untuk menambal celah ini, sementara pengguna di lingkungan multi-tenant atau cloud harus meningkatkan kewaspadaan terhadap potensi penyalahgunaan GPU.
Kedepannya, pengembangan mitigasi baru yang lebih efektif dan integrasi pengawasan keamanan di level hardware menjadi sangat penting agar serangan seperti GPUBreach tidak dapat dieksploitasi secara luas. Publik dan pengembang juga harus terus memantau laporan kerentanan terbaru agar dapat merespon dengan cepat.
Untuk informasi lebih lengkap dan pembaruan terkini mengenai serangan ini, Anda dapat mengunjungi laporan asli dari The Hacker News.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0