快科技7月15日消息,近日,多倫多大學的研究團隊發現了一種名為"GPUHammer"的新型攻擊方式。
該攻擊能夠悄無聲息地篡改NVIDIA GDDR6顯卡上的AI模型,導致其準確率從80%驟降至0.1%,幸運的是,NVIDIA已經搶先發布了關于如何減輕這種情況所涉及風險的指南。
GPUHammer是Rowhammer比特翻轉攻擊的一種版本,原理在于現代內存芯片的高密度布局,當反復讀寫某一行內存單元時,會產生電氣干擾,從而導致鄰近行的比特位發生翻轉。
這種比特位翻轉可能會改變存儲在內存中的數據,例如數值、指令或神經網絡的權重,進而引發問題。
此前Rowhammer漏洞主要影響DDR4,而此次GPUHammer的出現,證明了該漏洞同樣可以在GDDR6顯存上復現,而GDDR6顯存是許多現代NVIDIA顯卡所采用的顯存類型。
研究人員在NVIDIA RTX A6000顯卡上進行了實驗,通過反復"錘擊"內存單元,成功實現了比特位翻轉,進而破壞了訓練有素的AI模型,使其變得毫無用處。
這種攻擊無需直接訪問用戶數據,只要攻擊者能夠在云環境或服務器中與目標共享同一GPU,就有可能干擾目標的工作負載。
這一漏洞涉及的范圍較廣,包括Ampere、Ada、Hopper和Turing架構的多種GPU,尤其是那些用于工作站和服務器的型號。
NVIDIA已經發布了受影響型號的完整列表,并建議受影響的顯卡啟用ECC(錯誤糾正碼)功能來緩解風險,GDDR7和HBM3內置了ECC因此能自動抵御攻擊。
ECC功能通過添加冗余,能夠檢測并修復此類比特位翻轉錯誤,不過啟用ECC會導致機器學習任務性能下降約10%,可用顯存減少約6% - 6.5%。
用戶可以通過NVIDIA的命令行工具啟用ECC功能,命令為"nvidia-smi -e 1",同時也可以通過"nvidia-smi -q | grep ECC"來檢查ECC是否已激活。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.