الصفحة الرئيسيةالأخبار* تعرض وحدات معالجة الرسوميات NVIDIA لخطر هجوم أمني جديد يعتمد على RowHammer يسمى GPUHammer.
يمكن أن يتسبب الهجوم في تحويلات بت في ذاكرة وحدة معالجة الرسوميات، مما يؤدي إلى تدهور دقة نموذج الذكاء الاصطناعي من 80% إلى أقل من 1%.
توصي NVIDIA بتمكين رموز تصحيح الأخطاء (ECC) لحماية الأنظمة، على الرغم من أن ذلك قد يؤدي إلى إبطاء أعباء العمل وتقليل الذاكرة المتاحة.
وحدات معالجة الرسومات NVIDIA الأحدث مع ECC على الشريحة، مثل H100 و RTX 5090، غير متأثرة بـ GPUHammer.
أظهرت الأبحاث ذات الصلة أن هجمات RowHammer يمكن أن تهدد أيضًا الأنظمة التشفيرية مثل مخطط التوقيع FALCON بعد الكم.
إنفيديا أصدرت تنبيهًا لعملائها بعد اكتشاف ثغرة جديدة قائمة على RowHammer تُدعى GPUHammer. تستهدف الهجمة وحدات معالجة الرسوميات الخاصة بالشركة وتسمح للمهاجمين بتغيير البيانات المخزنة في ذاكرة GPU. عرض الباحثون هذا الاستغلال على نماذج مثل NVIDIA A6000 GPU، مما يبرز المخاطر الكبيرة على المستخدمين الذين يقومون بتشغيل أحمال العمل المتعلقة بالذكاء الاصطناعي.
إعلان - وفقًا لتوجيهات الأمان من NVIDIA، تتفاوت فعالية هجمات RowHammer حسب نوع DRAM، وتصميم النظام، والتكوين. يوصي خبراء الشركة المستخدمين بتفعيل رموز تصحيح الأخطاء على مستوى النظام (ECC) للمساعدة في منع التغييرات غير المصرح بها في ذاكرة الرسوميات. وجد الباحثون أن انقلاب بت واحد، triggered بواسطة GPUHammer، يمكن أن يتسبب في فشل كبير لنموذج الذكاء الاصطناعي، مما يؤدي إلى انخفاض الدقة من 80% إلى 0.1%.
تُمكّن الثغرة مستخدم GPU ضار من التأثير على بيانات مستخدم آخر في الأنظمة المشتركة. "تمكين رموز تصحيح الأخطاء (ECC) يمكن أن يخفف من هذه المخاطر، ولكن ECC يمكن أن يقدم تباطؤ يصل إلى 10% لأحمال العمل الخاصة باستدلال [تعلم الآلة] على GPU A6000،" كما أشار مؤلفو الدراسة كريس لين، وجويش كوو، وجوروراج سايلشوار. كما أبلغوا أيضًا أن استخدام ECC يقلل من سعة الذاكرة بحوالي 6.25%.
تستخدم هجمات RowHammer الوصول المتكرر للذاكرة لتحفيز حدوث انقلابات بت نتيجة للتداخل الكهربائي في DRAM. مشابهة لكيفية استهداف ثغرات Spectre وMeltdown لوحدات المعالجة المركزية، تستهدف RowHammer شرائح الذاكرة داخل أجهزة الكمبيوتر أو وحدات معالجة الرسوميات. تعمل متغيرات GPUHammer ضد وحدات معالجة الرسوميات NVIDIA على الرغم من الدفاعات السابقة مثل Target Row Refresh (TRR). في إحدى التجارب المفاهيمية، خفض الباحثون دقة شبكة عصبية عميقة من ImageNet من 80% إلى أقل من 1% باستخدام انقلاب بت واحد مستهدف.
لا يتعرض مستخدمو الأجهزة الجديدة من NVIDIA مثل H100 أو RTX 5090 للخطر بسبب ECC المدمج، الذي يمكنه اكتشاف وتصحيح أخطاء الذاكرة تلقائيًا. الدفاع الموصى به لوحدات معالجة الرسوميات القديمة هو تفعيل ECC من خلال الأمر "nvidia-smi -e 1" كما هو موضح في نشرة NVIDIA الرسمية.
في أخبار منفصلة، كانت تقنية RowHammer مشابهة تُسمى CrowHammer قادرة على مهاجمة نظام التوقيع ما بعد الكم FALCON، الذي اختارته NIST كمعيار. أظهر الباحثون أن انقلاب بت محدد يمكن أن يسمح لقراصنة باستعادة مفاتيح التوقيع التشفيرية من الأنظمة المتأثرة.
تظهر هذه النتائج الجديدة أن الهجمات على مستوى الأجهزة لا تزال تشكل تحديات لكل من الذكاء الاصطناعي وأمان التشفير، خاصة مع تزايد صغر حجم شرائح الذاكرة وكثافتها.
إعلان - #### المقالات السابقة:
ارتفاع سهم AMD مع تحديد المحللين لأهداف تفاؤلية وسط آمال شريحة الذكاء الاصطناعي
بيتكوين تصل إلى أعلى مستوياتها على الإطلاق بعد أن أثار ماسك وترامب انتعاش العملات الرقمية
ازدهار توكنيزاسيون آسيا يجذب المستثمرين العالميين بفضل التنظيم الواضح
بيتكوين يصل إلى 120 ألف دولار: إيثير، سولانا، دوجكوين، إكس آر بي تسجل ارتفاعات مع دفع المؤسسات للانتعاش
إشارات هبوطية لإيثيريوم: 3 علامات يجب مراقبتها لمستثمري 2025
إعلان -
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
هجوم GPUHammer على وحدات معالجة الرسوميات NVIDIA يمكن أن يدمر دقة نموذج الذكاء الاصطناعي
الصفحة الرئيسيةالأخبار* تعرض وحدات معالجة الرسوميات NVIDIA لخطر هجوم أمني جديد يعتمد على RowHammer يسمى GPUHammer.
تُمكّن الثغرة مستخدم GPU ضار من التأثير على بيانات مستخدم آخر في الأنظمة المشتركة. "تمكين رموز تصحيح الأخطاء (ECC) يمكن أن يخفف من هذه المخاطر، ولكن ECC يمكن أن يقدم تباطؤ يصل إلى 10% لأحمال العمل الخاصة باستدلال [تعلم الآلة] على GPU A6000،" كما أشار مؤلفو الدراسة كريس لين، وجويش كوو، وجوروراج سايلشوار. كما أبلغوا أيضًا أن استخدام ECC يقلل من سعة الذاكرة بحوالي 6.25%.
تستخدم هجمات RowHammer الوصول المتكرر للذاكرة لتحفيز حدوث انقلابات بت نتيجة للتداخل الكهربائي في DRAM. مشابهة لكيفية استهداف ثغرات Spectre وMeltdown لوحدات المعالجة المركزية، تستهدف RowHammer شرائح الذاكرة داخل أجهزة الكمبيوتر أو وحدات معالجة الرسوميات. تعمل متغيرات GPUHammer ضد وحدات معالجة الرسوميات NVIDIA على الرغم من الدفاعات السابقة مثل Target Row Refresh (TRR). في إحدى التجارب المفاهيمية، خفض الباحثون دقة شبكة عصبية عميقة من ImageNet من 80% إلى أقل من 1% باستخدام انقلاب بت واحد مستهدف.
لا يتعرض مستخدمو الأجهزة الجديدة من NVIDIA مثل H100 أو RTX 5090 للخطر بسبب ECC المدمج، الذي يمكنه اكتشاف وتصحيح أخطاء الذاكرة تلقائيًا. الدفاع الموصى به لوحدات معالجة الرسوميات القديمة هو تفعيل ECC من خلال الأمر "nvidia-smi -e 1" كما هو موضح في نشرة NVIDIA الرسمية.
في أخبار منفصلة، كانت تقنية RowHammer مشابهة تُسمى CrowHammer قادرة على مهاجمة نظام التوقيع ما بعد الكم FALCON، الذي اختارته NIST كمعيار. أظهر الباحثون أن انقلاب بت محدد يمكن أن يسمح لقراصنة باستعادة مفاتيح التوقيع التشفيرية من الأنظمة المتأثرة.
تظهر هذه النتائج الجديدة أن الهجمات على مستوى الأجهزة لا تزال تشكل تحديات لكل من الذكاء الاصطناعي وأمان التشفير، خاصة مع تزايد صغر حجم شرائح الذاكرة وكثافتها.