„Ein Angreifer, der GPUhammer ausnutzt, wird schnell Bits umdrehen, auf die er Zugriff hat, um andere Speicherbits zu beeinflussen, auf die er keinen Zugriff hat“, so Ullrich. Der Angriff erfordere außerdem, dass ein bestimmter Code ausgeführt werde. „Dies ist eher eine Bedrohung für Systeme, die von mehreren Anwendern gemeinsam genutzt werden.“
Der Forschungsleiter verweist darauf, dass einige Grafikkarten den Zugriff auf den Speicher etwas erschweren, der benötigt wird, um den Rowhammer-Exploit auszulösen. Im Gegensatz zu DDR-Speicher, der an normale CPU-Busse angeschlossen ist, haben GPUs einen stärker kontrollierten Zugriff auf den Speicher. „Letztendlich muss Rowhammer jedoch nur bestimmte Bits schnell ein- und ausschalten, was auch für GPUs möglich ist. Es ist nur aufwändiger, herauszufinden, welche Bits umgeschaltet werden müssen“, fasst Ullrich zusammen.
IT-Experten wissen seit 2015 von der Möglichkeit von Rowhammer-Angriffen auf CPUs. Im Jahr 2018 wurden die Schwachstellen benannt: Spectre und Meltdown. Ein Rowhammer-Angriff auf Intel- und AMD-CPUs mit DDR- und LPDDR-Speichern ermöglicht es einem Angreifer, durch schnellen Zugriff auf benachbarte Speicherzeilen Bit-Flips in Speicherzellen zu induzieren.