近日,英偉達(dá)GPU被曝存在嚴(yán)重漏洞,引發(fā)業(yè)界廣泛關(guān)注。多倫多大學(xué)的研究人員發(fā)現(xiàn)了一種名為GPUHammer的攻擊方式,能夠使GPU上運(yùn)行的大模型準(zhǔn)確率從80%驟降至0.02%。
據(jù)稱,GPUHammer是首個(gè)成功攻擊GPU顯存的Rowhammer攻擊。不同于傳統(tǒng)的代碼篡改,該攻擊直接對(duì)顯存進(jìn)行“物理動(dòng)手”,通過反復(fù)“敲擊”內(nèi)存某一行,引發(fā)相鄰行中的比特翻轉(zhuǎn),從而悄悄篡改數(shù)據(jù)。此前,Rowhammer攻擊僅限于CPU內(nèi)存,如今GPU也未能幸免。
研究人員在實(shí)驗(yàn)中對(duì)AlexNet、VGG、ResNet等經(jīng)典神經(jīng)網(wǎng)絡(luò)架構(gòu)發(fā)起攻擊,結(jié)果顯示,即使是單個(gè)比特的翻轉(zhuǎn)也可能導(dǎo)致模型性能徹底崩潰。受攻擊后,模型的準(zhǔn)確率從80%暴跌至0.1%。這一漏洞對(duì)自動(dòng)駕駛、醫(yī)療AI等領(lǐng)域具有嚴(yán)重威脅,可能導(dǎo)致交通標(biāo)志誤識(shí)別或醫(yī)療誤診。
針對(duì)此漏洞,英偉達(dá)發(fā)布安全通知,建議用戶開啟系統(tǒng)級(jí)糾錯(cuò)碼(ECC)保護(hù)措施。ECC通過在每段內(nèi)存數(shù)據(jù)旁添加“校驗(yàn)碼”,自動(dòng)識(shí)別并糾正單個(gè)比特錯(cuò)誤。然而,ECC亦有其局限性,無法修復(fù)雙比特翻轉(zhuǎn),且啟用后會(huì)降低GPU性能,導(dǎo)致6.5%的內(nèi)存開銷和3%-10%的應(yīng)用速度下降。
值得注意的是,并非所有GPU型號(hào)均受此漏洞影響。例如,RTX3080、A100等芯片采用不同DRAM架構(gòu),避開了Rowhammer攻擊。未來,若GPU集成片上ECC,將進(jìn)一步提升防御能力。此外,NVIDIA的MIG和機(jī)密計(jì)算技術(shù)通過內(nèi)存隔離,有效防止多租戶環(huán)境中的Rowhammer攻擊。
此次事件凸顯了AI時(shí)代基礎(chǔ)設(shè)施安全的重要性。盡管英偉達(dá)已提出應(yīng)對(duì)措施,但GPUHammer僅是開端,未來模型安全建設(shè)仍任重道遠(yuǎn)。業(yè)界需持續(xù)關(guān)注并加強(qiáng)防護(hù),以確保AI技術(shù)的穩(wěn)定發(fā)展。
另據(jù)相關(guān)報(bào)道,英偉達(dá)RTX A6000已成功測(cè)試GPUHammer攻擊,但其他型號(hào)也可能受影響。ECC技術(shù)的應(yīng)用雖能緩解攻擊,卻以性能下降為代價(jià)。研究團(tuán)隊(duì)指出,不同GPU配置在設(shè)計(jì)上的差異,導(dǎo)致其對(duì)Rowhammer攻擊的敏感性不同。未來,集成片上ECC的GPU將更具防御力,而云端環(huán)境中的MIG和機(jī)密計(jì)算技術(shù)也將提供有效隔離保護(hù)。