NVIDIA GDDR6显卡上AI模型悄无声息被摧毁!准确率从80%骤降至0.1%

内容摘要快科技7月15日消息,近日,多伦多大学的研究团队发现了一种名为“GPUHammer”的新型攻击方式。该攻击能够悄无声息地篡改NVIDIA GDDR6显卡上的AI模型,导致其准确率从80%骤降至0.1%,幸运的是,NVIDIA已经抢先发布了关

联系电话:400-962-3929

快科技7月15日消息,近日,多伦多大学的研究团队发现了一种名为“GPUHammer”的新型攻击方式。

该攻击能够悄无声息地篡改NVIDIA GDDR6显卡上的AI模型,导致其准确率从80%骤降至0.1%,幸运的是,NVIDIA已经抢先发布了关于如何减轻这种情况所涉及风险的指南。

GPUHammer是Rowhammer比特翻转攻击的一种版本,原理在于现代内存芯片的高密度布局,当反复读写某一行内存单元时,会产生电气干扰,从而导致邻近行的比特位发生翻转。

这种比特位翻转可能会改变存储在内存中的数据,例如数值、指令或神经网络的权重,进而引发问题。

此前Rowhammer漏洞主要影响DDR4,而此次GPUHammer的出现,证明了该漏洞同样可以在GDDR6显存上复现,而GDDR6显存是许多现代NVIDIA显卡所采用的显存类型。

研究人员在NVIDIA RTX A6000显卡上进行了实验,通过反复“锤击”内存单元,成功实现了比特位翻转,进而破坏了训练有素的AI模型,使其变得毫无用处。

这种攻击无需直接访问用户数据,只要攻击者能够在云环境或服务器中与目标共享同一GPU,就有可能干扰目标的工作负载。

这一漏洞涉及的范围较广,包括Ampere、Ada、Hopper和Turing架构的多种GPU,尤其是那些用于工作站和服务器的型号。

NVIDIA已经发布了受影响型号的完整列表,并建议受影响的显卡启用ECC(错误纠正码)功能来缓解风险,GDDR7和HBM3内置了ECC因此能自动抵御攻击。

ECC功能通过添加冗余,能够检测并修复此类比特位翻转错误,不过启用ECC会导致机器学习任务性能下降约10%,可用显存减少约6% - 6.5%。

用户可以通过NVIDIA的命令行工具启用ECC功能,命令为“nvidia-smi -e 1”,同时也可以通过“nvidia-smi -q | grep ECC”来检查ECC是否已激活。

【本文结束】如需转载请务必注明出处:快科技

责任编辑:黑白

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: