
NVIDIA, müşterileri grafik işleme birimlerine (GPU) karşı gösterilen bir Rowhammer saldırısının varyantına karşı bir savunma olarak sistem düzeyinde hata düzeltme kodlarını (ECC) etkinleştirmeye çağırıyor.
GPU Maker, bu hafta yayınlanan bir danışmada, “Rowhammer saldırılarından başarılı bir şekilde sömürü riski, DRAM cihazı, platform, tasarım spesifikasyonu ve sistem ayarlarına göre değişiyor.” Dedi.
GPUHAMMER olarak adlandırılan saldırılar, NVIDIA’nın GPU’larına (örneğin, GDDR6 belleğiyle NVIDIA A6000 GPU) gösterilen ilk Rowhammer istismarını işaret ederek kötü amaçlı GPU kullanıcılarının GPU belleğindeki bitleri tetikleyerek diğer kullanıcıların verilerine karşı kurutmalarına neden oluyor.
Toronto Üniversitesi araştırmacılarının bulduğu bu davranışın en çok ilgili sonucu, yapay zeka (AI) modelinin doğruluğunun% 80’den% 1’den daha az bir şekilde bozulmasıdır.

Rowhammer, tıpkı Spectre ve Meltdown’un çağdaş CPU’lar için nasıl olduğu gibi modern dramlardır. Her ikisi de donanım düzeyinde güvenlik açıkları olsa da, Rowhammer DRAM belleğinin fiziksel davranışını hedeflerken Spectre, CPU’larda spekülatif yürütmeyi kullanıyor.
Rowhammer, tekrarlanan bellek erişiminden kaynaklanan DRAM’daki elektriksel parazit nedeniyle yakındaki bellek hücrelerinde bit dönmelerine neden olurken, Spectre ve Meltdown saldırganların bir yan kanal saldırısı yoluyla bellekten ayrıcalıklı bilgiler almasına izin verir, potansiyel olarak hassas verileri sızdırır.
2022’de Michigan Üniversitesi ve Georgia Tech’ten akademisyenler, Spechammer ve Spectre’yi spekülatif saldırılar başlatmak için birleştiren bir teknik anlattılar. Yaklaşım esasen kurban gadget’larına kötü niyetli değerler eklemek için Rowhammer Bit Flips kullanarak bir Spectre V1 saldırısını tetiklemeyi gerektirir.
Gpuhammer, Rowhammer’ın en son varyantıdır, ancak hedef yenileme hızı (TRR) gibi hafifletmelerin varlığına rağmen NVIDIA GPU’larında BIT Flips’i indükleyebilen bir varyantıdır.
Araştırmacılar tarafından geliştirilen bir konsept kanıtında, bir kurbanın ImageNet Derin Sinir Ağı (DNN) modellerine karşı kurcalamak için tek bitlik bir flip kullanarak model doğruluğunu% 80’den% 0.1’e düşürebilir.

GPUHAMMER gibi istismarlar, bulut platformları için yeni bir saldırı yüzeyini açmadan bahsetmemek için, paralel işlemeyi gerçekleştirmek ve hesaplamalı olarak talepkar görevleri yerine getirmek için GPU’lara giderek daha fazla bağımlı olan AI modellerinin bütünlüğünü tehdit ediyor.
GPUHAMMER tarafından ortaya çıkan riski azaltmak için ECC’yi “Nvidia -SMI -E 1.” yoluyla etkinleştirmeniz önerilir. H100 veya RTX 5090 gibi daha yeni NVIDIA GPU’lar, daha küçük, daha yoğun bellek yongaları ile ilişkili voltaj dalgalanmaları nedeniyle ortaya çıkan hataların algılanmasına ve düzeltilmesine yardımcı olan, die ECC’ye sahip olmaları nedeniyle etkilenmez.

“Hata düzeltme kodlarını (ECC) etkinleştirmek bu riski azaltabilir, ancak ECC% 10’a kadar yavaşlama getirebilir [machine learning] A6000 GPU üzerindeki çıkarım iş yükleri, “çalışmanın baş yazarları Chris (Shaopeng) Lin, Joyce Qu ve Gururaj Saileshwar, bellek kapasitesini%6,25 oranında azalttığını söyledi.
Açıklama, NTT Social Informatics Laboratories’in araştırmacıları olarak geliyor ve Centralesupelec, NIST tarafından standardizasyon için seçilen Falcon (FIPS 206) sonrası imza şemasına karşı önemli bir iyileşme saldırısı sağlayan bir tür Rowhammer saldırısı olan Crowhammer’ı sundu.
“Rowhammer’ı kullanarak Falcon’un RCDT’sini hedefliyoruz [reverse cumulative distribution table] Çok az sayıda hedeflenen bit döndürmesini tetiklemek ve sonuçta ortaya çıkan dağılımın önemli bir iyileşme saldırısı yapmak için yeterince çarpık olduğunu kanıtlamak için “dedi.
“Birkaç yüz milyon imza göz önüne alındığında, tek bir hedefli bit flip’in imza anahtarını tam olarak kurtarmak için yeterli olduğunu gösteriyoruz ve daha az imza ile anahtar iyileşmeyi sağlayan daha fazla bit döndürme.”