GPUHammer攻擊NVIDIA GPU可能會破壞AI模型的準確性

首頁新聞* NVIDIA GPU面臨一種新的基於RowHammer的安全攻擊,稱爲GPUHammer。

  • 攻擊可能導致GPU內存中的位翻轉,使AI模型的準確率從80%降至1%以下。
  • NVIDIA建議啓用錯誤更正碼(ECC)以保護系統,盡管這可能會減慢工作負載並減少可用內存。
  • 新款帶有片上ECC的NVIDIA GPU,如H100和RTX 5090,不受GPUHammer的影響。
  • 相關研究表明,RowHammer攻擊也可能威脅到像FALCON後量子籤名方案這樣的加密系統。 NVIDIA 向其客戶發出警報,因發現了一種名爲 GPUHammer 的新型基於 RowHammer 的漏洞。該攻擊針對公司的圖形處理單元,允許攻擊者更改存儲在 GPU 內存中的數據。研究人員在 NVIDIA A6000 GPU 等型號上演示了這一漏洞,突顯出對運行人工智能工作負載的用戶的重大風險。
  • 廣告 - 根據NVIDIA的安全建議,RowHammer攻擊的有效性因DRAM類型、系統設計和配置而異。公司專家建議用戶開啓系統級錯誤檢測與糾正代碼(ECC),以幫助防止圖形內存中的未經授權更改。研究人員發現,由GPUHammer觸發的單個位翻轉,可能導致主要的AI模型故障,準確率從80%下降至0.1%。

該漏洞使惡意的 GPU 用戶能夠影響共享系統中其他用戶的數據。“啓用錯誤更正代碼(ECC)可以降低這一風險,但 ECC 可能會使 A6000 GPU 上的 [機器學習] 推理工作負載延遲高達 10%,” 研究作者 Chris Lin、Joyce Qu 和 Gururaj Saileshwar 說道。他們還報告稱,使用 ECC 會使內存容量減少約 6.25%.

RowHammer攻擊通過重復內存訪問引發位翻轉,這種現象是由於DRAM中的電幹擾。類似於Spectre和Meltdown漏洞針對CPU,RowHammer則針對計算機或GPU內部的內存芯片。GPUHammer變種能夠對抗NVIDIA GPU,盡管之前有Target Row Refresh (TRR)等防御措施。在一個概念驗證中,研究人員通過一次有針對性的位翻轉,將一個ImageNet深度神經網路的準確率從80%降低到不到1%。

使用新款 NVIDIA 硬件的用戶,如 H100 或 RTX 5090,由於在芯片上的 ECC 技術,能夠自動檢測和修正內存錯誤,因此不受風險。對於舊款 GPU,推薦的防護措施是通過 “nvidia-smi -e 1” 命令激活 ECC,如 NVIDIA 官方建議中所述。

另有消息,一種類似的RowHammer技術稱爲CrowHammer,能夠攻擊NIST選定爲標準的FALCON後量子籤名方案。研究人員顯示,特定的位翻轉可能允許黑客從受影響的系統中恢復加密籤名密鑰。

這些新發現表明,硬件級攻擊繼續對人工智能和加密安全構成挑戰,特別是隨着內存芯片變得更小且更密集。

  • 廣告 - #### 之前的文章:
  • AMD股票飆升,分析師設定樂觀目標,因AI芯片的希望
  • 比特幣在穆斯克和川普推動下飆升至歷史新高
  • 亞洲的代幣化熱潮吸引全球投資者,擁有明確的監管
  • 比特幣達到$120K:以太坊、索拉納、狗狗幣、XRP因機構推動而飆升
  • 以太坊的看跌線索:2025年投資者需關注的3個跡象
  • 廣告 -
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)