HomeNews* Các GPU NVIDIA đang gặp rủi ro từ một cuộc tấn công bảo mật mới dựa trên RowHammer có tên là GPUHammer.
Cuộc tấn công có thể gây ra sự đảo bit trong bộ nhớ GPU, làm giảm độ chính xác của mô hình AI từ 80% xuống dưới 1%.
NVIDIA khuyến nghị bật Mã Sửa Lỗi (ECC) để bảo vệ hệ thống, mặc dù điều này có thể làm chậm công việc và giảm bộ nhớ khả dụng.
Các GPU NVIDIA mới hơn với ECC trên die, chẳng hạn như H100 và RTX 5090, không bị ảnh hưởng bởi GPUHammer.
Nghiên cứu liên quan cho thấy các cuộc tấn công RowHammer cũng có thể đe dọa các hệ thống mật mã như sơ đồ chữ ký hậu lượng tử FALCON.
NVIDIA đã phát đi cảnh báo đến khách hàng của mình sau khi phát hiện ra một lỗ hổng mới dựa trên RowHammer có tên là GPUHammer. Cuộc tấn công nhằm vào các đơn vị xử lý đồ họa của công ty và cho phép kẻ tấn công thay đổi dữ liệu được lưu trữ trong bộ nhớ GPU. Các nhà nghiên cứu đã chứng minh lỗ hổng này trên các mẫu như GPU NVIDIA A6000, làm nổi bật những rủi ro đáng kể đối với người dùng chạy các khối lượng công việc Trí tuệ Nhân tạo.
Quảng cáo - Theo một thông báo bảo mật từ NVIDIA, hiệu quả của các cuộc tấn công RowHammer thay đổi tùy thuộc vào loại DRAM, thiết kế hệ thống và cấu hình. Các chuyên gia của công ty khuyên người dùng bật mã sửa lỗi cấp hệ thống (ECC) để giúp ngăn chặn những thay đổi trái phép trong bộ nhớ đồ họa. Các nhà nghiên cứu đã phát hiện rằng một lần thay đổi bit đơn, được kích hoạt bởi GPUHammer, có thể gây ra sự cố lớn cho mô hình AI, giảm độ chính xác từ 80% xuống 0.1%.
Lỗ hổng cho phép một người dùng GPU độc hại ảnh hưởng đến dữ liệu của người dùng khác trong các hệ thống chia sẻ. “Kích hoạt Mã Sửa Lỗi (ECC) có thể giảm thiểu rủi ro này, nhưng ECC có thể gây ra sự chậm trễ lên đến 10% cho các khối công việc suy diễn [machine learning] trên GPU A6000,” các tác giả nghiên cứu Chris Lin, Joyce Qu và Gururaj Saileshwar cho biết. Họ cũng báo cáo rằng việc sử dụng ECC giảm dung lượng bộ nhớ khoảng 6,25%.
Các cuộc tấn công RowHammer sử dụng truy cập bộ nhớ lặp đi lặp lại để gây ra các bit flip do can thiệp điện trong DRAM. Tương tự như cách mà các lỗ hổng Spectre và Meltdown nhắm vào CPU, RowHammer nhắm vào các chip bộ nhớ bên trong máy tính hoặc GPU. Biến thể GPUHammer hoạt động chống lại NVIDIA GPU mặc dù đã có những biện pháp phòng ngừa trước đó như Target Row Refresh (TRR). Trong một bằng chứng khái niệm, các nhà nghiên cứu đã giảm độ chính xác của một mạng nơ-ron sâu ImageNet từ 80% xuống dưới 1% bằng cách sử dụng một bit flip nhắm mục tiêu duy nhất.
Người dùng phần cứng NVIDIA mới như H100 hoặc RTX 5090 không gặp rủi ro nhờ vào ECC trên chip, có thể tự động phát hiện và sửa lỗi bộ nhớ. Phòng ngừa được khuyến nghị cho các GPU cũ là kích hoạt ECC thông qua lệnh "nvidia-smi -e 1" như đã mô tả trong thông báo chính thức của NVIDIA.
Trong tin tức riêng, một kỹ thuật RowHammer tương tự được gọi là CrowHammer đã có thể tấn công vào sơ đồ chữ ký hậu lượng tử FALCON, được NIST chọn làm tiêu chuẩn. Các nhà nghiên cứu đã chỉ ra rằng một cú lật bit cụ thể có thể cho phép một Hacker khôi phục các khóa ký mật mã từ các hệ thống bị ảnh hưởng.
Những phát hiện mới này tiết lộ rằng các cuộc tấn công ở cấp phần cứng tiếp tục đặt ra thách thức cho cả an ninh AI và mật mã, đặc biệt khi các chip nhớ trở nên nhỏ hơn và được đóng gói dày đặc hơn.
Quảng cáo - #### Bài viết trước:
Cổ phiếu AMD tăng mạnh khi các nhà phân tích đặt mục tiêu lạc quan giữa những hy vọng về chip AI
Bitcoin Tăng Vọt Lên Mức Cao Kỷ Lục Sau Khi Musk, Trump Kích Thích Cuộc Tăng Trưởng Crypto
Cơn sốt Token hóa ở Châu Á thu hút các nhà đầu tư toàn cầu với quy định rõ ràng
Bitcoin đạt 120K USD: Ether, Solana, Dogecoin, XRP tăng vọt khi các tổ chức thúc đẩy đà tăng
Những Dấu Hiệu Giảm Giá của Ethereum: 3 Dấu Hiệu Cần Chú Ý cho Các Nhà Đầu Tư Năm 2025
Quảng cáo -
Xem bản gốc
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Cuộc tấn công GPUHammer vào các GPU NVIDIA có thể phá hủy độ chính xác của mô hình AI
HomeNews* Các GPU NVIDIA đang gặp rủi ro từ một cuộc tấn công bảo mật mới dựa trên RowHammer có tên là GPUHammer.
Lỗ hổng cho phép một người dùng GPU độc hại ảnh hưởng đến dữ liệu của người dùng khác trong các hệ thống chia sẻ. “Kích hoạt Mã Sửa Lỗi (ECC) có thể giảm thiểu rủi ro này, nhưng ECC có thể gây ra sự chậm trễ lên đến 10% cho các khối công việc suy diễn [machine learning] trên GPU A6000,” các tác giả nghiên cứu Chris Lin, Joyce Qu và Gururaj Saileshwar cho biết. Họ cũng báo cáo rằng việc sử dụng ECC giảm dung lượng bộ nhớ khoảng 6,25%.
Các cuộc tấn công RowHammer sử dụng truy cập bộ nhớ lặp đi lặp lại để gây ra các bit flip do can thiệp điện trong DRAM. Tương tự như cách mà các lỗ hổng Spectre và Meltdown nhắm vào CPU, RowHammer nhắm vào các chip bộ nhớ bên trong máy tính hoặc GPU. Biến thể GPUHammer hoạt động chống lại NVIDIA GPU mặc dù đã có những biện pháp phòng ngừa trước đó như Target Row Refresh (TRR). Trong một bằng chứng khái niệm, các nhà nghiên cứu đã giảm độ chính xác của một mạng nơ-ron sâu ImageNet từ 80% xuống dưới 1% bằng cách sử dụng một bit flip nhắm mục tiêu duy nhất.
Người dùng phần cứng NVIDIA mới như H100 hoặc RTX 5090 không gặp rủi ro nhờ vào ECC trên chip, có thể tự động phát hiện và sửa lỗi bộ nhớ. Phòng ngừa được khuyến nghị cho các GPU cũ là kích hoạt ECC thông qua lệnh "nvidia-smi -e 1" như đã mô tả trong thông báo chính thức của NVIDIA.
Trong tin tức riêng, một kỹ thuật RowHammer tương tự được gọi là CrowHammer đã có thể tấn công vào sơ đồ chữ ký hậu lượng tử FALCON, được NIST chọn làm tiêu chuẩn. Các nhà nghiên cứu đã chỉ ra rằng một cú lật bit cụ thể có thể cho phép một Hacker khôi phục các khóa ký mật mã từ các hệ thống bị ảnh hưởng.
Những phát hiện mới này tiết lộ rằng các cuộc tấn công ở cấp phần cứng tiếp tục đặt ra thách thức cho cả an ninh AI và mật mã, đặc biệt khi các chip nhớ trở nên nhỏ hơn và được đóng gói dày đặc hơn.