This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
NVIDIA GPUに対するGPUハンマー攻撃はAIモデルの精度を破壊する可能性がある
ホームニュース* NVIDIAのGPUは、GPUHammerと呼ばれる新しいRowHammerベースのセキュリティ攻撃のリスクにさらされています。
その脆弱性により、悪意のあるGPUユーザーが共有システム内の他のユーザーのデータに影響を与えることが可能になります。*「エラー訂正コード(ECC)を有効にすることで、このリスクを軽減できますが、ECCはA6000 GPUでの[machine learning]推論ワークロードに最大10%の遅延をもたらす可能性があります」と、研究の著者であるクリス・リン、ジョイス・ク、グルラージ・サイレシュワールが述べました。彼らはまた、ECCを使用するとメモリ容量が約6.25%減少することも報告しました。
RowHammer攻撃は、DRAM内の電気的干渉によるビットフリップを誘発するために、繰り返しメモリアクセスを使用します。SpectreやMeltdownの脆弱性がCPUを標的にするのと同様に、RowHammerはコンピュータやGPU内のメモリーチップを標的にします。GPUHammerの変種は、Target Row Refresh (TRR)のような以前の防御策にもかかわらず、NVIDIA GPUに対して機能します。ある概念実証では、研究者たちは、単一のターゲットビットフリップを使用して、ImageNetの深層ニューラルネットワークの精度を80%から1%未満に低下させました。
NVIDIAのH100やRTX 5090などの新しいハードウェアのユーザーは、オンダイECCによってメモリエラーを自動的に検出・修正できるため、リスクはありません。古いGPUに対する推奨防御策は、NVIDIAの公式アドバイザリーで説明されている「nvidia-smi -e 1」コマンドを通じてECCを有効にすることです。
別のニュースでは、CrowHammerと呼ばれる類似のRowHammer技術が、NISTによって標準として選ばれたFALCONポスト量子署名スキームを攻撃することができることが示されました。研究者たちは、特定のビットフリップが、影響を受けたシステムから暗号署名キーを回復することをハッカーに許可する可能性があることを示しました。
これらの新しい発見は、ハードウェアレベルの攻撃がAIと暗号セキュリティの両方にとって引き続き課題をもたらしていることを明らかにしています。特に、メモリーチップがより小型化され、より密にパッケージ化されるにつれて、です。
-広告-