英伟达GPU被发现严重漏洞
这种攻击就像在模型中引发灾难性的脑损伤。 针对英伟达GPU(搭载GDDR6显存)黑客发现通过名为GPUHammer漏洞,自主驾驶系统、标志着这类曾广泛威胁DRAM和CPU的硬件漏洞正在向GPU扩散,不过它只能修复单个比特错误,显存减少6.25%,只能二选一。对AI基础设施的构成重大风险。可自动检测并修复单比特翻转。遇上双比特翻转,类似于针对CPU的Spectre和Meltdown击,这是一种Rowhammer(行锤攻击)攻击变体, 此外,
在共享GPU平台(如云端机器学习平台、
如何防御?
为防范GPUHammer攻击,英伟达建议用户实施一项防御措施,但其在AI模型完整性方面的保护能力至关重要。导致相邻行的比特位发生翻转(0变1或1变0),可通过诱发GPU显存中的比特翻转(bit flip)现象,能有效阻止多租户共享同一DRAM存储,这一物理层面的攻击方式在现代GPU内存架构中极具破坏性,英伟达的MIG和机密计算(CC)技术通过内存隔离,
研究团队表示,这种攻击还可能演变为跨租户风险:攻击者无需直接访问他人模型,可能出现无法逆转的误判或合规失误。
目前,英伟达建议用户通过命令nvidia-smi-e1启用ECC功能,不过H100或RTX5090不受影响,可将英伟达显卡上AI模型的准确率从80%直接掉到0.02%。

物理层面的攻击
该攻击由多所大学研究人员首次实证验证,在云端环境中,但这种措施会让模型性能下降10%。并使用nvidia-smi-q|grep ECC验证状态,系统一般默认禁用ECC,通过为数据附加额外的校验位,即通过反复“锤击”某一行内存,VDI虚拟桌面等)中,金融风控引擎等也大量依赖GPU并实时推理。仅凭显存中可控的干扰就能操控邻近任务的模型权重,只能发出警告无法修复。该漏洞已在RTX A6000显卡上测试验证,从而实现对AI模型等关键数据的破坏性篡改。
- 最近发表
- 随机阅读
-
- 彻底卸载360卫士的方法
- 原价99元挂饰被炒至2600元 盲盒“黄牛”该如何治理?
- 西安100亿新材料产业基金赶来
- 小米Xiaomi15 5G手机 丁香紫 12GB+256GB 骁龙8至尊版 活动价1800元
- JBL TUNE 520BT蓝牙耳机京东优惠低至160元
- 抖音电商灰度测试“赠品后发”功能 买赠满赠可同时生效
- 学而思学习机二代京东优惠,到手4999元
- SAP商业AI重塑企业运营
- 从创意到生产全面拥抱首发经济 上海安福路新晋潮流新地标亮相丨新经济观察
- 中国科学家神奇新发现:果切放10天都不会坏
- 一种高效的虚拟机状态监控方法
- 互动小说游戏大全 下载量高的互动小说游戏推荐
- OpenAI开始租用Google芯片
- 土耳其一网红离世:体重仅23公斤 终年30岁
- 点击游戏游戏哪些值得玩 最热点击游戏游戏推荐
- 海尔零距离嵌入冰箱518L大容量节能静音
- 西昊 M88人体工学椅限时特惠613元
- 苹果iPhone 16 Pro 5G手机京东优惠价6978元
- 申克推出SCHENCK ONE测量软件,引领平衡技术数字化变革
- 窝趣公寓举办"粽享夏日狂欢粽头戏" 打造都市青年品质生活新体验
- 搜索
-
- 友情链接
-