GPU-uri NVIDIA GPUS se încadrează în primul rând GDDR6 Rowhammer Bit-Flip Attack

URMĂREȘTE-NE
16,065FaniÎmi place
1,142CititoriConectați-vă

Rowhammer sare de la procesor la memoria GPU

Ce să fac: Utilizatorii profesioniști ai cardurilor grafice NVIDIA preocupați de securitate ar trebui să ia în considerare cu tărie să permită codul de corectare a erorilor dacă nu este implicit implicit. Producătorul GPU recomandă ca securitatea să fie protejată împotriva unui tip de atac nou demonstrat de Rowhammer care afectează RAM -ul GDDR6.

Cercetătorii de la Universitatea din Toronto au demonstrat recent o nouă metodă pentru executarea atacurilor Rowhammer pe cardurile grafice ale stației de lucru NVIDIA A6000 cu GDDR6 RAM. Deși vulnerabilitatea nu este exploatată activ, o atenuare este deja disponibilă de la Nvidia.

Compania recomandă utilizatorilor să se asigure că codul de corectare a erorilor la nivel de sistem (ECC) este activat pe Blackwell, ADA, Hopper, Ampere, Jetson, Turing și Volta Workstation și GPU-uri de date. Cardurile grafice Blackwell și Hopper care acceptă ECC pe die implică automat funcția.

Utilizatorii pot confirma starea SYS-CECC pe modelele anterioare, verificând în afara benzii (OOB) prin intermediul sistemului BMC către GPU sau inspecția în bandă (INB) prin intermediul CPU la GPU. Procedura ar putea necesita conectarea la NVonline prin intermediul parteners.nvidia.com.

Consilierul de securitate al NVIDIA descrie comanda adecvată pentru verificarea OOB ECC fără NVonline. Pentru a seta modul ECC, accesați documentul NSM Type 3 OOB. Documentul OOB SMBPBI al NVIDIA poate seta permisiuni de reconfigurare a produsului, iar pagina NVIDIA-SMI poate seta configurația ECC pentru calea INB.

Atacurile Rowhammer implică accesarea rapidă (sau ciocnirea) celulelor de memorie pentru a exploata vulnerabilitățile la nivel de hardware și pentru a provoca flipuri de biți în celulele vecine. Bit-flipping, inversând cele individuale și zerouri în DRAM, poate provoca o corupție substanțială a memoriei.

În 2015, cercetătorii Google au descoperit că vulnerabilitatea Rowhammer ar putea permite atacatorilor să acceseze privilegiile la nivel de kernel pe sistemele Linux cu RAM DDR3. S -a demonstrat că DDR4 este vulnerabil în anul următor.

Noua cercetare reprezintă primul atac de succes asupra RAM -ului GDDR al GPU, supranumit GPUHAMM. Metoda poate degrada grav modelele de învățare automată, scăzând precizia cu până la 80 la sută. Deși studiul a examinat doar un cip ampere cu memorie GDDR6, modelele mai noi cu GDDR7 sau HBM2 RAM ar putea fi, de asemenea, vulnerabile, dar hacking -ul lor este probabil mai dificil.

ECC poate detecta și corecta erorile de flip cu un singur bit prin introducerea redundanței în celulele de memorie și poate detecta (dar nu corect) erori cu două biți. Cu toate acestea, unul dintre cercetători a declarat pentru ARS Technica că caracteristica de securitate poate degrada performanța GPU RTX cu aproximativ 10%.

Dominic Botezariu
Dominic Botezariuhttps://www.noobz.ro/
Creator de site și redactor-șef.

Cele mai noi știri

Pe același subiect

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.