GPUHammer攻击NVIDIA GPU可能会破坏AI模型的准确性

首页新闻* NVIDIA GPU面临一种新的基于RowHammer的安全攻击,称为GPUHammer。

  • 攻击可能导致GPU内存中的位翻转,使AI模型的准确率从80%降至1%以下。
  • NVIDIA建议启用错误更正码(ECC)以保护系统,尽管这可能会减慢工作负载并减少可用内存。
  • 新款带有片上ECC的NVIDIA GPU,如H100和RTX 5090,不受GPUHammer的影响。
  • 相关研究表明,RowHammer攻击也可能威胁到像FALCON后量子签名方案这样的加密系统。 NVIDIA 向其客户发出警报,因发现了一种名为 GPUHammer 的新型基于 RowHammer 的漏洞。该攻击针对公司的图形处理单元,允许攻击者更改存储在 GPU 内存中的数据。研究人员在 NVIDIA A6000 GPU 等型号上演示了这一漏洞,突显出对运行人工智能工作负载的用户的重大风险。
  • 广告 - 根据NVIDIA的安全建议,RowHammer攻击的有效性因DRAM类型、系统设计和配置而异。公司专家建议用户开启系统级错误检测与纠正代码(ECC),以帮助防止图形内存中的未经授权更改。研究人员发现,由GPUHammer触发的单个位翻转,可能导致主要的AI模型故障,准确率从80%下降至0.1%。

该漏洞使恶意的 GPU 用户能够影响共享系统中其他用户的数据。“启用错误更正代码(ECC)可以降低这一风险,但 ECC 可能会使 A6000 GPU 上的 [机器学习] 推理工作负载延迟高达 10%,” 研究作者 Chris Lin、Joyce Qu 和 Gururaj Saileshwar 说道。他们还报告称,使用 ECC 会使内存容量减少约 6.25%.

RowHammer攻击通过重复内存访问引发位翻转,这种现象是由于DRAM中的电干扰。类似于Spectre和Meltdown漏洞针对CPU,RowHammer则针对计算机或GPU内部的内存芯片。GPUHammer变种能够对抗NVIDIA GPU,尽管之前有Target Row Refresh (TRR)等防御措施。在一个概念验证中,研究人员通过一次有针对性的位翻转,将一个ImageNet深度神经网络的准确率从80%降低到不到1%。

使用新款 NVIDIA 硬件的用户,如 H100 或 RTX 5090,由于在芯片上的 ECC 技术,能够自动检测和修正内存错误,因此不受风险。对于旧款 GPU,推荐的防护措施是通过 “nvidia-smi -e 1” 命令激活 ECC,如 NVIDIA 官方建议中所述。

另有消息,一种类似的RowHammer技术称为CrowHammer,能够攻击NIST选定为标准的FALCON后量子签名方案。研究人员显示,特定的位翻转可能允许黑客从受影响的系统中恢复加密签名密钥。

这些新发现表明,硬件级攻击继续对人工智能和加密安全构成挑战,特别是随着内存芯片变得更小且更密集。

  • 广告 - #### 之前的文章:
  • AMD股票飙升,分析师设定乐观目标,因AI芯片的希望
  • 比特币在穆斯克和特朗普推动下飙升至历史新高
  • 亚洲的代币化热潮吸引全球投资者,拥有明确的监管
  • 比特币达到$120K:以太坊、索拉纳、狗狗币、XRP因机构推动而飙升
  • 以太坊的看跌线索:2025年投资者需关注的3个迹象
  • 广告 -
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)