Домашняя страницаНовости* Графические процессоры NVIDIA подвержены новому атакующему вектору безопасности на основе RowHammer, называемому GPUHammer.
Атака может вызвать битовые перевороты в памяти GPU, ухудшая точность модели ИИ с 80% до менее 1%.
NVIDIA рекомендует включить коды коррекции ошибок (ECC) для защиты систем, хотя это может замедлить рабочие нагрузки и уменьшить доступную память.
Новые графические процессоры NVIDIA с встроенной ECC, такие как H100 и RTX 5090, не подвергаются воздействию GPUHammer.
Связанные исследования показали, что атаки RowHammer также могут угрожать криптографическим системам, таким как схема подписи FALCON постквантового типа.
NVIDIA выпустила предупреждение для своих клиентов после обнаружения новой уязвимости на основе RowHammer под названием GPUHammer. Атака нацелена на графические процессоры компании и позволяет злоумышленникам изменять данные, хранящиеся в памяти GPU. Исследователи продемонстрировали эту уязвимость на таких моделях, как NVIDIA A6000 GPU, подчеркивая серьезные риски для пользователей, работающих с нагрузками Искусственного Интеллекта.
Реклама - Согласно предупреждению по безопасности от NVIDIA, эффективность атак RowHammer варьируется в зависимости от типа DRAM, конструкции системы и конфигурации. Эксперты компании рекомендуют пользователям включить коды коррекции ошибок на системном уровне (ECC), чтобы помочь предотвратить несанкционированные изменения в графической памяти. Исследователи обнаружили, что одно изменение бита, вызванное GPUHammer, может привести к серьезным сбоям в моделях ИИ, снижая точность с 80% до 0.1%.
Уязвимость позволяет злоумышленнику с GPU влиять на данные другого пользователя в общих системах. "Включение кодов коррекции ошибок (ECC) может смягчить этот риск, но ECC может привести к замедлению до 10% для [машинного обучения] на A6000 GPU," отметили авторы исследования Крис Лин, Джойс Ку и Гурудж Сайлишвар. Они также сообщили, что использование ECC снижает емкость памяти примерно на 6,25%.
Атаки RowHammer используют повторяющийся доступ к памяти для вызова битовых сбоев из-за электрических помех в DRAM. Подобно тому, как уязвимости Spectre и Meltdown нацеливаются на ЦП, RowHammer нацеливается на чипы памяти внутри компьютеров или GPU. Вариант GPUHammer работает против NVIDIA GPU, несмотря на ранее существовавшие защиты, такие как Target Row Refresh (TRR). В одном эксперименте исследователи снизили точность глубокої нейронной сети ImageNet с 80% до менее 1%, используя единственный целевой битовый сбой.
Пользователи нового оборудования NVIDIA, такого как H100 или RTX 5090, не подвержены риску благодаря встроенной ECC, которая может автоматически обнаруживать и исправлять ошибки памяти. Рекомендуемая мера защиты для старых GPU — активировать ECC с помощью команды “nvidia-smi -e 1”, как указано в официальном уведомлении NVIDIA.
В отдельной новости, аналогичная техника RowHammer под названием CrowHammer смогла атаковать схему подписи FALCON постквантовой, выбранную NIST в качестве стандарта. Исследователи показали, что конкретный переворот бита может позволить хакеру восстановить криптографические ключи подписи из затронутых систем.
Эти новые находки показывают, что атаки на уровне оборудования продолжают представлять собой вызов как для ИИ, так и для криптографической безопасности, особенно по мере уменьшения размеров и увеличения плотности памяти чипов.
Реклама - #### Предыдущие статьи:
Акции AMD стремительно растут, поскольку аналитики устанавливают оптимистичные цели на фоне ожиданий по чипам для ИИ
Биткойн достигает рекордного уровня после того, как Маск и Трамп активизировали криптовалютный ралли
Бум токенизации в Азии привлекает глобальных инвесторов с ясным регулированием
Биткойн достиг $120K: Эфир, Солана, Догикойн, XRP стремительно растут на фоне увеличения институциональных инвестиций.
Медвежьи сигналы Ethereum: 3 знака, на которые стоит обратить внимание инвесторам 2025 года
Реклама -
Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Атака GPUHammer на графические процессоры NVIDIA может уничтожить точность моделей ИИ
Домашняя страницаНовости* Графические процессоры NVIDIA подвержены новому атакующему вектору безопасности на основе RowHammer, называемому GPUHammer.
Уязвимость позволяет злоумышленнику с GPU влиять на данные другого пользователя в общих системах. "Включение кодов коррекции ошибок (ECC) может смягчить этот риск, но ECC может привести к замедлению до 10% для [машинного обучения] на A6000 GPU," отметили авторы исследования Крис Лин, Джойс Ку и Гурудж Сайлишвар. Они также сообщили, что использование ECC снижает емкость памяти примерно на 6,25%.
Атаки RowHammer используют повторяющийся доступ к памяти для вызова битовых сбоев из-за электрических помех в DRAM. Подобно тому, как уязвимости Spectre и Meltdown нацеливаются на ЦП, RowHammer нацеливается на чипы памяти внутри компьютеров или GPU. Вариант GPUHammer работает против NVIDIA GPU, несмотря на ранее существовавшие защиты, такие как Target Row Refresh (TRR). В одном эксперименте исследователи снизили точность глубокої нейронной сети ImageNet с 80% до менее 1%, используя единственный целевой битовый сбой.
Пользователи нового оборудования NVIDIA, такого как H100 или RTX 5090, не подвержены риску благодаря встроенной ECC, которая может автоматически обнаруживать и исправлять ошибки памяти. Рекомендуемая мера защиты для старых GPU — активировать ECC с помощью команды “nvidia-smi -e 1”, как указано в официальном уведомлении NVIDIA.
В отдельной новости, аналогичная техника RowHammer под названием CrowHammer смогла атаковать схему подписи FALCON постквантовой, выбранную NIST в качестве стандарта. Исследователи показали, что конкретный переворот бита может позволить хакеру восстановить криптографические ключи подписи из затронутых систем.
Эти новые находки показывают, что атаки на уровне оборудования продолжают представлять собой вызов как для ИИ, так и для криптографической безопасности, особенно по мере уменьшения размеров и увеличения плотности памяти чипов.