{"id":475,"date":"2026-04-07T11:14:24","date_gmt":"2026-04-07T11:14:24","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/07\/el-nuevo-ataque-gpubreach-permite-escalar-completamente-los-privilegios-de-la-cpu-mediante-cambios-de-bits-gddr6-cyberdefensa-mx\/"},"modified":"2026-04-07T11:14:24","modified_gmt":"2026-04-07T11:14:24","slug":"el-nuevo-ataque-gpubreach-permite-escalar-completamente-los-privilegios-de-la-cpu-mediante-cambios-de-bits-gddr6-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/07\/el-nuevo-ataque-gpubreach-permite-escalar-completamente-los-privilegios-de-la-cpu-mediante-cambios-de-bits-gddr6-cyberdefensa-mx\/","title":{"rendered":"El nuevo ataque GPUBreach permite escalar completamente los privilegios de la CPU mediante cambios de bits GDDR6 \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Una nueva investigaci\u00f3n acad\u00e9mica ha identificado m\u00faltiples ataques RowHammer contra unidades de procesamiento de gr\u00e1ficos (GPU) de alto rendimiento que podr\u00edan explotarse para aumentar los privilegios y, en algunos casos, incluso tomar el control total de un host.<\/p>\n<p>Los esfuerzos han recibido el nombre en clave. <strong><a href=\"https:\/\/gpubreach.ca\/\">Incumplimiento de GPU<\/a><\/strong>, <strong><a href=\"https:\/\/gddr.fail\/\">GDDRMartillo<\/a><\/strong><a href=\"https:\/\/gddr.fail\/\">y <\/a><strong><a href=\"https:\/\/gddr.fail\/\">GeForge<\/a><\/strong>.<\/p>\n<p>GPUBreach va un paso m\u00e1s all\u00e1 que GPUHammer, demostrando por primera vez que los cambios de bits de RowHammer en la memoria de la GPU pueden inducir mucho m\u00e1s que corrupci\u00f3n de datos y permitir una escalada de privilegios y llevar a un compromiso total del sistema.<\/p>\n<p>\u00abAl corromper las tablas de p\u00e1ginas de la GPU a trav\u00e9s de cambios de bits GDDR6, un proceso sin privilegios puede obtener lectura\/escritura arbitraria de la memoria de la GPU y luego encadenarla en una escalada completa de privilegios de la CPU, generando un shell ra\u00edz, explotando errores de seguridad de la memoria en el controlador NVIDIA\u00bb, Gururaj Saileshwar, uno de los autores del estudio y profesor asistente en la Universidad de Toronto, <a href=\"https:\/\/www.linkedin.com\/posts\/gururaj-saileshwar-080a4526_gpubreach-activity-7445871096840712193-FSM5\/\">dicho<\/a> en una publicaci\u00f3n en LinkedIn.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Lo que hace notable a GPUBreach es que funciona incluso sin tener que desactivar la unidad de administraci\u00f3n de memoria de entrada-salida (<a href=\"https:\/\/link.springer.com\/article\/10.1186\/s13173-017-0066-7\">IOMMU<\/a>), un componente de hardware crucial que garantiza la seguridad de la memoria al prevenir ataques de acceso directo a la memoria (DMA) y aislando cada perif\u00e9rico en su propio espacio de memoria.<\/p>\n<p>\u00abGPUBreach muestra que no es suficiente: al corromper el estado confiable del controlador dentro de los buffers permitidos por IOMMU, activamos escrituras fuera de l\u00edmites a nivel del kernel, evitando por completo las protecciones de IOMMU sin necesidad de desactivarlo\u00bb, agreg\u00f3 Saileshwar. \u00abEsto tiene serias implicaciones para la infraestructura de IA en la nube, las implementaciones de GPU multiinquilino y los entornos HPC\u00bb.<\/p>\n<p>RowHammer es un error de confiabilidad de la memoria din\u00e1mica de acceso aleatorio (DRAM) de larga data donde los accesos repetidos (es decir, martilleo) a una fila de memoria pueden causar interferencia el\u00e9ctrica que invierte bits (cambiando de 0 a 1 m o viceversa) en filas adyacentes. Esto socava las garant\u00edas de aislamiento fundamentales para los sistemas operativos y sandboxes modernos.<\/p>\n<p>Los fabricantes de DRAM han implementado mitigaciones a nivel de hardware, como el C\u00f3digo de correcci\u00f3n de errores (ECC) y la Actualizaci\u00f3n de fila de destino (TRR), para contrarrestar esta l\u00ednea de ataque. <\/p>\n<p>Sin embargo, una investigaci\u00f3n publicada en julio de 2025 por investigadores de la Universidad de Toronto ampli\u00f3 la amenaza a las GPU. <a href=\"https:\/\/thehackernews.com\/2025\/07\/gpuhammer-new-rowhammer-attack-variant.html\">GPUHammer, como se llama, es el primer ataque pr\u00e1ctico RowHammer dirigido a GPU NVIDIA que utilizan memoria GDDR6. Emplea t\u00e9cnicas como el martilleo paralelo de subprocesos m\u00faltiples para superar los desaf\u00edos arquitect\u00f3nicos inherentes a las GPU que anteriormente las hac\u00edan inmunes a los cambios de bits.<\/a><\/p>\n<p>La consecuencia de un exploit exitoso de GPUHammer es una ca\u00edda en la precisi\u00f3n del modelo de aprendizaje autom\u00e1tico (ML), que puede degradarse hasta en un 80% cuando se ejecuta en una GPU.<\/p>\n<p>GPUBreach extiende este enfoque para corromper las tablas de p\u00e1ginas de la GPU con RowHammer y lograr una escalada de privilegios, lo que resulta en lectura\/escritura arbitraria en la memoria de la GPU. M\u00e1s importante a\u00fan, se ha descubierto que el ataque filtr\u00f3 claves criptogr\u00e1ficas secretas de <a href=\"https:\/\/developer.nvidia.com\/cupqc\">NVIDIA CUPQC<\/a>organizar ataques de degradaci\u00f3n de la precisi\u00f3n del modelo y obtener una escalada de privilegios de CPU con IOMMU habilitado.<\/p>\n<p>\u00abLa GPU comprometida emite DMA (utilizando los bits de apertura en los PTE) en una regi\u00f3n de la memoria de la CPU que permite el IOMMU (los propios buffers del controlador de la GPU)\u00bb, dijeron los investigadores. \u00abAl corromper este estado confiable del controlador, el ataque desencadena errores de seguridad de la memoria en el controlador del kernel de NVIDIA y obtiene una primitiva de escritura del kernel arbitraria, que luego se usa para generar un shell ra\u00edz\u00bb.<\/p>\n<p>Esta divulgaci\u00f3n de GPUBreach coincide con otros dos trabajos simult\u00e1neos, GDDRHammer y GeForge, que tambi\u00e9n giran en torno a la corrupci\u00f3n de la tabla de p\u00e1ginas de la GPU a trav\u00e9s de GDDR6 RowHammer y facilitan la escalada de privilegios del lado de la GPU. Al igual que GPUBreach, ambas t\u00e9cnicas se pueden utilizar para obtener acceso arbitrario de lectura\/escritura a la memoria de la CPU.<\/p>\n<p>Lo que GPUBreach se distingue es que tambi\u00e9n permite una escalada completa de privilegios de CPU, lo que lo convierte en un ataque m\u00e1s potente. GeForge, en particular, requiere que IOMMU est\u00e9 deshabilitado para que funcione, mientras que GDDRHammer modifica el campo de apertura de la entrada de la tabla de p\u00e1ginas de la GPU para permitir que los usuarios sin privilegios <a href=\"https:\/\/developer.nvidia.com\/blog\/even-easier-introduction-cuda\/\">CUDA<\/a> kernel para leer y escribir toda la memoria de la CPU del host.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abUna diferencia principal es que GDDRHammer explota la tabla de p\u00e1ginas de \u00faltimo nivel (PT) y GeForge explota el directorio de p\u00e1ginas de \u00faltimo nivel (PD0)\u00bb, dijeron los equipos detr\u00e1s de los dos exploits de memoria de GPU. \u00abSin embargo, ambos trabajos pueden lograr el mismo objetivo de secuestrar la traducci\u00f3n de la tabla de p\u00e1ginas de la GPU para obtener acceso de lectura\/escritura a la GPU y a la memoria del host\u00bb.<\/p>\n<p>Una mitigaci\u00f3n temporal para hacer frente a estos ataques es <a href=\"https:\/\/nvidia.custhelp.com\/app\/answers\/detail\/a_id\/5671\">habilitar ECC<\/a> en la GPU. Dicho esto, cabe se\u00f1alar que se ha descubierto que los ataques RowHammer como ECCploit y ECC.fail superan esta contramedida.<\/p>\n<p>\u00abSin embargo, si los patrones de ataque inducen cambios de m\u00e1s de dos bits (que se muestran factibles en sistemas DDR4 y DDR5), el ECC existente no puede corregirlos e incluso puede causar una corrupci\u00f3n silenciosa de los datos; por lo que ECC no es una mitigaci\u00f3n infalible contra GPUBreach\u00bb, dijeron los investigadores. \u00abEn las GPU de escritorio o port\u00e1tiles, donde ECC no est\u00e1 disponible actualmente, no conocemos mitigaciones\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva investigaci\u00f3n acad\u00e9mica ha identificado m\u00faltiples ataques RowHammer contra unidades de procesamiento de gr\u00e1ficos (GPU) de alto rendimiento que podr\u00edan explotarse para aumentar los privilegios y, en algunos casos, incluso tomar el control total de un host. Los esfuerzos han recibido el nombre en clave. Incumplimiento de GPU, GDDRMartilloy GeForge. GPUBreach va un paso [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[181,1610,1609,1607,1608,24,538,1611,1606,52,670,169,265,317],"class_list":["post-475","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-ataque","tag-bits","tag-cambios","tag-completamente","tag-cpu","tag-cyberdefensa-mx","tag-escalar","tag-gddr6","tag-gpubreach","tag-los","tag-mediante","tag-nuevo","tag-permite","tag-privilegios"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=475"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/475\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}