AnaSayfaHaberler* NVIDIA GPU'ları, GPUHammer adı verilen yeni bir RowHammer tabanlı güvenlik saldırısından risk altında.
Saldırı, GPU belleğinde bit değişimlerine neden olabilir ve AI modelinin doğruluğunu %80'den %1'den az seviyeye düşürebilir.
NVIDIA, sistemleri korumak için Hata Düzeltme Kodlarının (ECC) etkinleştirilmesini önerir, ancak bu, iş yüklerini yavaşlatabilir ve mevcut belleği azaltabilir.
H100 ve RTX 5090 gibi yeni NVIDIA GPU'ları, on-die ECC ile, GPUHammer'dan etkilenmez.
İlgili araştırmalar, RowHammer saldırılarının FALCON post-kuantum imza şeması gibi kriptografik sistemleri de tehdit edebileceğini gösterdi.
NVIDIA müşterilerine, GPUHammer adlı yeni bir RowHammer tabanlı güvenlik açığının keşfedilmesinin ardından bir uyarı yayınladı. Saldırı, şirketin grafik işleme birimlerini hedef alıyor ve saldırganların GPU belleğinde depolanan verileri değiştirmesine olanak tanıyor. Araştırmacılar, NVIDIA A6000 GPU gibi modellerde bu istismarı göstererek, Yapay Zeka iş yükleri yürüten kullanıcılar için önemli riskleri vurguladılar.
Reklam - NVIDIA'dan gelen bir güvenlik tavsiyesine göre, RowHammer saldırılarının etkinliği DRAM türüne, sistem tasarımına ve konfigürasyonuna bağlı olarak değişiklik göstermektedir. Şirket uzmanları, kullanıcıların grafik bellekte yetkisiz değişiklikleri önlemek için Sistem Düzeyinde Hata Düzeltme Kodları (ECC)'yi açmalarını önermektedir. Araştırmacılar, GPUHammer tarafından tetiklenen tek bir bit kaymasının, AI modelinin büyük bir başarısızlığına yol açabileceğini, doğruluğun %80'den %0,1'e düştüğünü bulmuşlardır.
Zayıflık, kötü niyetli bir GPU kullanıcısının paylaşılan sistemlerde başka bir kullanıcının verilerini etkilemesine olanak tanır. "Hata Düzeltme Kodlarının (ECC) etkinleştirilmesi bu riski azaltabilir, ancak ECC, A6000 GPU üzerindeki [makine öğrenimi] çıkarım iş yüklerinde %10'a kadar bir yavaşlama getirebilir," diye belirtti çalışma yazarları Chris Lin, Joyce Qu ve Gururaj Saileshwar. Ayrıca, ECC kullanımının bellek kapasitesini yaklaşık %6.25 oranında azalttığını rapor ettiler.
RowHammer saldırıları, DRAM'deki elektriksel parazit nedeniyle bit kaymalarını indüklemek için tekrarlanan bellek erişimi kullanır. Spectre ve Meltdown güvenlik açıklarının CPU'ları hedef almasına benzer şekilde, RowHammer bilgisayarlar veya GPU'lar içindeki bellek çiplerini hedef alır. GPUHammer varyantı, daha önceki savunmalara rağmen NVIDIA GPU'larına karşı çalışır, örneğin Hedef Satır Yenileme (TRR). Bir kanıt konseptinde, araştırmacılar ImageNet derin sinir ağının doğruluğunu %80'den %1'in altına indirdiler, tek bir hedeflenmiş bit kayması kullanarak.
Yeni NVIDIA donanımına sahip kullanıcılar, H100 veya RTX 5090 gibi, on-die ECC sayesinde risk altında değildir; bu teknoloji, bellek hatalarını otomatik olarak tespit edip düzeltebilir. Daha eski GPU'lar için önerilen savunma, NVIDIA'nın resmi tavsiyesinde açıklandığı gibi "nvidia-smi -e 1" komutunu kullanarak ECC'yi etkinleştirmektir.
Ayrı bir haberde, NIST tarafından standart olarak seçilen FALCON post-kuantum imza şemasına saldırmak için CrowHammer adı verilen benzer bir RowHammer tekniği kullanıldı. Araştırmacılar, belirli bir bitin tersine çevrilmesinin, bir Hacker'ın etkilenen sistemlerden kriptografik imza anahtarlarını geri kazanmasına olanak tanıyabileceğini gösterdi.
Bu yeni bulgular, donanım düzeyinde saldırıların hem AI hem de kriptografik güvenlik için zorluklar yaratmaya devam ettiğini, özellikle bellek çiplerinin daha küçük ve daha yoğun hale gelmesiyle birlikte ortaya koymaktadır.
Reklam - #### Önceki Makaleler:
AMD Hisse Senetleri, Analistlerin AI Çip Umutları Arasında İyimser Hedefler Belirlemesiyle Yükseliyor
Ethereum'un Düşüş Belirtileri: 2025 Yatırımcıları için İzlenmesi Gereken 3 İşaret
Reklam -
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
NVIDIA GPU'larda GPUHammer Saldırısı, AI Modeli Doğruluğunu Yok Edebilir
AnaSayfaHaberler* NVIDIA GPU'ları, GPUHammer adı verilen yeni bir RowHammer tabanlı güvenlik saldırısından risk altında.
Zayıflık, kötü niyetli bir GPU kullanıcısının paylaşılan sistemlerde başka bir kullanıcının verilerini etkilemesine olanak tanır. "Hata Düzeltme Kodlarının (ECC) etkinleştirilmesi bu riski azaltabilir, ancak ECC, A6000 GPU üzerindeki [makine öğrenimi] çıkarım iş yüklerinde %10'a kadar bir yavaşlama getirebilir," diye belirtti çalışma yazarları Chris Lin, Joyce Qu ve Gururaj Saileshwar. Ayrıca, ECC kullanımının bellek kapasitesini yaklaşık %6.25 oranında azalttığını rapor ettiler.
RowHammer saldırıları, DRAM'deki elektriksel parazit nedeniyle bit kaymalarını indüklemek için tekrarlanan bellek erişimi kullanır. Spectre ve Meltdown güvenlik açıklarının CPU'ları hedef almasına benzer şekilde, RowHammer bilgisayarlar veya GPU'lar içindeki bellek çiplerini hedef alır. GPUHammer varyantı, daha önceki savunmalara rağmen NVIDIA GPU'larına karşı çalışır, örneğin Hedef Satır Yenileme (TRR). Bir kanıt konseptinde, araştırmacılar ImageNet derin sinir ağının doğruluğunu %80'den %1'in altına indirdiler, tek bir hedeflenmiş bit kayması kullanarak.
Yeni NVIDIA donanımına sahip kullanıcılar, H100 veya RTX 5090 gibi, on-die ECC sayesinde risk altında değildir; bu teknoloji, bellek hatalarını otomatik olarak tespit edip düzeltebilir. Daha eski GPU'lar için önerilen savunma, NVIDIA'nın resmi tavsiyesinde açıklandığı gibi "nvidia-smi -e 1" komutunu kullanarak ECC'yi etkinleştirmektir.
Ayrı bir haberde, NIST tarafından standart olarak seçilen FALCON post-kuantum imza şemasına saldırmak için CrowHammer adı verilen benzer bir RowHammer tekniği kullanıldı. Araştırmacılar, belirli bir bitin tersine çevrilmesinin, bir Hacker'ın etkilenen sistemlerden kriptografik imza anahtarlarını geri kazanmasına olanak tanıyabileceğini gösterdi.
Bu yeni bulgular, donanım düzeyinde saldırıların hem AI hem de kriptografik güvenlik için zorluklar yaratmaya devam ettiğini, özellikle bellek çiplerinin daha küçük ve daha yoğun hale gelmesiyle birlikte ortaya koymaktadır.