Berita Utama* GPU NVIDIA berisiko dari serangan keamanan baru berbasis RowHammer yang disebut GPUHammer.
Serangan ini dapat menyebabkan bit flips di memori GPU, menurunkan akurasi model AI dari 80% menjadi kurang dari 1%.
NVIDIA merekomendasikan untuk mengaktifkan Kode Koreksi Kesalahan (ECC) untuk melindungi sistem, meskipun ini dapat memperlambat beban kerja dan mengurangi memori yang tersedia.
GPU NVIDIA terbaru dengan ECC on-die, seperti H100 dan RTX 5090, tidak terpengaruh oleh GPUHammer.
Penelitian terkait menunjukkan bahwa serangan RowHammer juga dapat mengancam sistem kriptografi seperti skema tanda tangan pasca-kuantum FALCON.
NVIDIA telah mengeluarkan peringatan kepada pelanggannya setelah ditemukannya kerentanan baru berbasis RowHammer yang disebut GPUHammer. Serangan ini menargetkan unit pemrosesan grafis perusahaan dan memungkinkan penyerang mengubah data yang disimpan di memori GPU. Peneliti telah mendemonstrasikan eksploitasi ini pada model seperti GPU NVIDIA A6000, yang menunjukkan risiko signifikan bagi pengguna yang menjalankan beban kerja Kecerdasan Buatan.
Iklan - Menurut saran keamanan dari NVIDIA, efektivitas serangan RowHammer bervariasi tergantung pada jenis DRAM, desain sistem, dan konfigurasi. Para ahli perusahaan merekomendasikan pengguna untuk mengaktifkan Kode Koreksi Kesalahan Tingkat Sistem (ECC) untuk membantu mencegah perubahan tidak sah pada memori grafis. Para peneliti menemukan bahwa satu bit flip, yang dipicu oleh GPUHammer, dapat menyebabkan kegagalan besar pada model AI, menurunkan akurasi dari 80% menjadi 0,1%.
Kerentanan ini memungkinkan pengguna GPU jahat untuk mempengaruhi data pengguna lain di sistem yang dibagikan. "Mengaktifkan Kode Koreksi Kesalahan (ECC) dapat mengurangi risiko ini, tetapi ECC dapat menyebabkan perlambatan hingga 10% untuk [machine learning] beban kerja inferensi di GPU A6000," catat penulis studi Chris Lin, Joyce Qu, dan Gururaj Saileshwar. Mereka juga melaporkan bahwa menggunakan ECC mengurangi kapasitas memori sekitar 6,25%.
Serangan RowHammer menggunakan akses memori yang berulang untuk menyebabkan perubahan bit akibat gangguan listrik di DRAM. Serupa dengan bagaimana kerentanan Spectre dan Meltdown menargetkan CPU, RowHammer menargetkan chip memori di dalam komputer atau GPU. Variasi GPUHammer bekerja melawan NVIDIA GPU meskipun ada pertahanan sebelumnya seperti Target Row Refresh (TRR). Dalam satu bukti konsep, peneliti mengurangi akurasi jaringan saraf dalam gambar ImageNet dari 80% menjadi kurang dari 1% menggunakan satu perubahan bit yang ditargetkan.
Pengguna perangkat keras NVIDIA baru seperti H100 atau RTX 5090 tidak berisiko karena ECC on-die, yang dapat secara otomatis mendeteksi dan memperbaiki kesalahan memori. Pertahanan yang disarankan untuk GPU yang lebih tua adalah mengaktifkan ECC melalui perintah "nvidia-smi -e 1" seperti yang dijelaskan dalam pengumuman resmi NVIDIA.
Dalam berita terpisah, teknik RowHammer serupa yang disebut CrowHammer mampu menyerang skema tanda tangan pasca-kuantum FALCON, yang dipilih oleh NIST sebagai standar. Peneliti menunjukkan bahwa flip bit tertentu dapat memungkinkan seorang Hacker untuk memulihkan kunci tanda tangan kriptografi dari sistem yang terpengaruh.
Temuan baru ini mengungkapkan bahwa serangan tingkat perangkat keras terus menjadi tantangan bagi keamanan AI dan kriptografi, terutama karena chip memori menjadi lebih kecil dan lebih padat.
Iklan - #### Artikel Sebelumnya:
Saham AMD Melonjak Saat Analis Menetapkan Target Optimis di Tengah Harapan Chip AI
Bitcoin Melonjak ke Tingkat Tertinggi Rekor Setelah Musk, Trump Memicu Rally Crypto
Ledakan Tokenisasi Asia Menarik Investor Global Dengan Regulasi yang Jelas
Bitcoin Mencapai $120K: Ether, Solana, Dogecoin, XRP Melonjak Saat Institusi Mendorong Rally
Petunjuk Bearish Ethereum: 3 Tanda untuk Dipantau oleh Investor 2025
Iklan -
Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Serangan GPUHammer pada GPU NVIDIA Dapat Menghancurkan Akurasi Model AI
Berita Utama* GPU NVIDIA berisiko dari serangan keamanan baru berbasis RowHammer yang disebut GPUHammer.
Kerentanan ini memungkinkan pengguna GPU jahat untuk mempengaruhi data pengguna lain di sistem yang dibagikan. "Mengaktifkan Kode Koreksi Kesalahan (ECC) dapat mengurangi risiko ini, tetapi ECC dapat menyebabkan perlambatan hingga 10% untuk [machine learning] beban kerja inferensi di GPU A6000," catat penulis studi Chris Lin, Joyce Qu, dan Gururaj Saileshwar. Mereka juga melaporkan bahwa menggunakan ECC mengurangi kapasitas memori sekitar 6,25%.
Serangan RowHammer menggunakan akses memori yang berulang untuk menyebabkan perubahan bit akibat gangguan listrik di DRAM. Serupa dengan bagaimana kerentanan Spectre dan Meltdown menargetkan CPU, RowHammer menargetkan chip memori di dalam komputer atau GPU. Variasi GPUHammer bekerja melawan NVIDIA GPU meskipun ada pertahanan sebelumnya seperti Target Row Refresh (TRR). Dalam satu bukti konsep, peneliti mengurangi akurasi jaringan saraf dalam gambar ImageNet dari 80% menjadi kurang dari 1% menggunakan satu perubahan bit yang ditargetkan.
Pengguna perangkat keras NVIDIA baru seperti H100 atau RTX 5090 tidak berisiko karena ECC on-die, yang dapat secara otomatis mendeteksi dan memperbaiki kesalahan memori. Pertahanan yang disarankan untuk GPU yang lebih tua adalah mengaktifkan ECC melalui perintah "nvidia-smi -e 1" seperti yang dijelaskan dalam pengumuman resmi NVIDIA.
Dalam berita terpisah, teknik RowHammer serupa yang disebut CrowHammer mampu menyerang skema tanda tangan pasca-kuantum FALCON, yang dipilih oleh NIST sebagai standar. Peneliti menunjukkan bahwa flip bit tertentu dapat memungkinkan seorang Hacker untuk memulihkan kunci tanda tangan kriptografi dari sistem yang terpengaruh.
Temuan baru ini mengungkapkan bahwa serangan tingkat perangkat keras terus menjadi tantangan bagi keamanan AI dan kriptografi, terutama karena chip memori menjadi lebih kecil dan lebih padat.