En los últimos meses la comunidad de seguridad ha vuelto la mirada hacia un viejo conocido: el RowHammer. Lo que hasta hace poco parecía un problema principalmente de memoria principal (DRAM) ahora ha dado un salto inquietante hacia las tarjetas gráficas de alto rendimiento, donde investigadores académicos han demostrado ataques prácticos capaces no solo de corromper datos, sino de escalar privilegios e incluso tomar el control total de un sistema anfitrión.
RowHammer es un fenómeno físico de las memorias dinámicas (DRAM) por el que accesos repetidos a una fila de celdas generan interferencias eléctricas que pueden provocar flips en filas adyacentes, transformando ceros en unos o viceversa y rompiendo las garantías de aislamiento que sostienen sistemas operativos y sandboxing. La técnica ha sido objeto de estudio desde hace años y está documentada en recursos técnicos generales como la entrada de referencia sobre RowHammer en la enciclopedia técnica Wikipedia y en múltiples estudios académicos y blogs especializados.

En el terreno gráfico, la memoria GDDR6 —empleada por muchas GPU modernas— introduce nuevos vectores y retos. Investigaciones recientes bautizadas con nombres como GPUHammer, GPUBreach, GDDRHammer y GeForge describen cómo un atacante puede inducir bit-flips en la memoria de la GPU y aprovecharlos contra estructuras críticas del sistema gráfico, como las tablas de páginas de la propia GPU. Un paso más allá que los ataques previos: no se limita a degradar resultados de cómputo, sino que puede convertirse en una palanca para acceso arbitrario a memoria y, en casos extremos, escalado de privilegios a nivel de CPU.
El trabajo que se conoce como GPUBreach es especialmente llamativo porque demuestra que, mediante la alteración de entradas en las tablas de páginas de la GPU (PTEs), un proceso sin privilegios puede obtener capacidades de lectura y escritura arbitrarias sobre la memoria de la GPU. Lo preocupante es la cadena de explotación que puede seguirse: con ese acceso se manipulan estructuras que la GPU usa para emitir accesos Direct Memory Access (DMA) hacia la memoria de la CPU, y si en ese punto existen vulnerabilidades de seguridad en el controlador del fabricante —por ejemplo errores de seguridad en el driver del kernel de NVIDIA— la explotación puede culminar elevando privilegios hasta obtener un shell con derechos de administración.
Una pieza clave para mitigar ataques DMA es el IOMMU, un componente de hardware diseñado para aislar los accesos directos de los periféricos a la memoria del sistema. Sin embargo, los investigadores muestran que no basta con tener el IOMMU habilitado: al corromper estados considerados de confianza dentro de los buffers que el IOMMU autoriza, es posible inducir escrituras fuera de los límites en el kernel que esquivan esas protecciones y abren la puerta al compromiso completo del sistema. Esto tiene implicaciones directas para infraestructuras en la nube con GPUs compartidas, despliegues multi-tenant orientados a IA y centros de cálculo de alto rendimiento.
Las variantes GDDRHammer y GeForge trabajan sobre ideas afines —manipular la traducción de direcciones de la GPU vía flujos de RowHammer en GDDR6— y también logran convertir esos flips en acceso de lectura/escritura al espacio de memoria del anfitrión. En términos técnicos difieren en qué nivel del árbol de páginas explotan (por ejemplo, último nivel de PTE frente a otro nivel de directorio), pero el objetivo es coincidente: secuestrar la traducción para ampliar el alcance del código malicioso que corre en la GPU.
Además del riesgo de control de sistema, otro impacto ya demostrado tiene que ver con modelos de aprendizaje automático: ataques basados en estos fallos pueden degradar fuertemente la precisión de modelos que se ejecutan en GPU, con efectos que en experimentos han llegado a reducir la exactitud de inferencias de forma notable. También se ha observado el riesgo de exposición de material confidencial, como claves criptográficas usadas en librerías de la propia plataforma de GPU.
¿Qué se puede hacer hoy? Como medida temporal, activar la corrección de errores por hardware (ECC) en GPUs que la soporten reduce la probabilidad de que flips aislados se traduzcan en corrupción explotable, pero no es una solución infalible. Existen patrones de ataque que inducen múltiples flips simultáneos —más allá de la capacidad correctora de ECC— y, como han mostrado investigaciones previas sobre tolerancia de ECC, la corrección puede resultar insuficiente o generar corrupción silenciosa en escenarios concretos. En GPUs de sobremesa o portátiles donde ECC no está disponible, las opciones son aún más limitadas.
La respuesta a largo plazo pasa por varias vías: los fabricantes deberán aplicar parches a drivers y firmwares, endurecer la validación y los límites de buffers manejados por el kernel, y colaborar con la comunidad académica para identificar y mitigar modos de ataque novedosos. Los operadores de nube y quienes gestionan clústeres para cargas de IA tendrán que replantear políticas de compartición de hardware, aplicar controles más estrictos sobre código acelerado por GPU y considerar la segmentación física o la dedicación de recursos para cargas de confianza. NVIDIA, por su parte, mantiene un centro de seguridad donde publica avisos y recomendaciones; es importante seguir las comunicaciones oficiales en su portal de seguridad.

Esta oleada de hallazgos recuerda que la superficie de ataque evoluciona a medida que la tecnología se especializa y se escala. Lo que empezó como una curiosidad en DRAM se está convirtiendo en una amenaza práctica para infraestructuras críticas que dependen de aceleración por GPU. La interacción entre características de hardware (como GDDR6 e IOMMU), software complejo (drivers de kernel) y modelos de uso compartido en la nube crea vectores de explotación que exigen una respuesta coordinada entre academia, industria y operadores.
Si quieres profundizar en el fenómeno RowHammer y revisar trabajos académicos y preprints relacionados, una referencia útil para explorar artículos y repositorios es el buscador de preprints de arXiv, y para seguir a los grupos de investigación es recomendable consultar los portales de departamentos como el de la Universidad de Toronto, donde se originan y publican muchas de estas contribuciones (University of Toronto — CS).
En resumen, GPUBreach y las técnicas afines suponen un recordatorio contundente: la seguridad del hardware importa tanto como la del software. La industria debe acelerar parches y mitigaciones, y los responsables de sistemas deben revisar prácticas de despliegue y aislamiento para reducir el riesgo en entornos donde las GPUs son recursos críticos.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...