GPUHammer: هجوم RowHammer جديد يهدد دقة نماذج الذكاء الاصطناعي على وحدات NVIDIA

أوصت شركة NVIDIA عملاءها بتفعيل ميزة تصحيح الأخطاء على مستوى النظام (ECC) كوسيلة دفاعية ضد نوع جديد من هجمات RowHammer، أُطلق عليه اسم GPUHammer، والذي يستهدف وحدات معالجة الرسوميات (GPUs) الخاصة بها.

وقالت الشركة في تحذير أمني صدر هذا الأسبوع:
“إن خطر الاستغلال الناجح لهجمات RowHammer يختلف حسب نوع شريحة DRAM، ومنصة النظام، والمواصفات التصميمية، وإعدادات النظام.”

وتُعد هذه المرة الأولى التي يُثبت فيها إمكانية تنفيذ هجوم RowHammer ضد وحدات NVIDIA الرسومية، مثل وحدة A6000 المزودة بذاكرة GDDR6، مما يتيح للمهاجمين التلاعب ببيانات مستخدمين آخرين من خلال تحفيز ما يُعرف بـتقليب البتات (bit flips) داخل ذاكرة وحدة المعالجة الرسومية.

تأثير خطير على نماذج الذكاء الاصطناعي

وفقًا لباحثين من جامعة تورنتو، فإن أخطر نتائج هذا الهجوم تكمن في تدهور دقة نماذج الذكاء الاصطناعي بشكل كبير؛ إذ يمكن أن تنخفض دقة النموذج من 80% إلى أقل من 1% نتيجة لتقليب بتٍّ واحد فقط في نموذج تعلم عميق (DNN) خاص بتصنيف صور ImageNet.

تُشبه هجمات RowHammer في ذاكرة DRAM الحديثة ما تمثله ثغرات Spectre وMeltdown في المعالجات المركزية الحديثة، فهي ثغرات أمنية على مستوى العتاد. في حين تستغل Spectre التنفيذ التخميني في المعالجات، تعتمد RowHammer على السلوك الفيزيائي لذاكرة DRAM لإحداث خلل عبر تكرار الوصول إلى خلايا الذاكرة، مما يؤدي إلى تغيير غير مقصود في البيانات المجاورة.

وكان باحثون من جامعتي ميتشيغان وجورجيا تك قد قدّموا في عام 2022 تقنية تُدعى SpecHammer، تجمع بين RowHammer وSpectre لإطلاق هجمات تخمينية، حيث تُستخدم تقليبات البتات لحقن بيانات خبيثة في ما يُعرف بـ”أدوات الضحية” (victim gadgets).

GPUHammer يتجاوز آليات الحماية

على الرغم من وجود آليات حماية مثل “معدل التحديث المستهدف” (TRR)، فإن GPUHammer قادر على تجاوزها وإحداث تقليبات في بتات الذاكرة على وحدات NVIDIA. وأثبت الباحثون أنه يمكن باستخدام تقليب واحد فقط التأثير على نموذج تعلم عميق بدرجة تضعف دقته إلى 0.1%.

تكمن خطورة GPUHammer في أنه يُهدد سلامة نماذج الذكاء الاصطناعي التي تعتمد بشكل متزايد على وحدات معالجة الرسوميات لأداء مهام موازية ومعقدة، مما يفتح مجالًا جديدًا للهجمات السيبرانية على المنصات السحابية.

للتقليل من مخاطر GPUHammer، يُوصى بتفعيل ECC عبر الأمر:
nvidia-smi -e 1

وتجدر الإشارة إلى أن وحدات NVIDIA الأحدث مثل H100 وRTX 5090 غير معرضة للخطر، نظرًا لأنها مزودة بـECC مدمج في الشريحة (on-die ECC)، ما يساعد على كشف وتصحيح الأخطاء الناتجة عن تقلبات الجهد الكهربائي في رقاقات الذاكرة عالية الكثافة.

تكلفة التفعيل وتأثيره على الأداء

قال الباحثون القائمون على الدراسة—كريس (شاو بنغ) لين، وجويس كو، وغوروراج سايليشوار—إن تفعيل ECC قد يؤدي إلى تباطؤ يصل إلى 10% في أداء عمليات الاستدلال الخاصة بالتعلم الآلي على وحدة A6000، فضلًا عن تقليل السعة الفعلية للذاكرة بنسبة 6.25%.

هجوم CrowHammer واستهداف التشفير ما بعد الكم

يأتي هذا الكشف في الوقت الذي قدّم فيه باحثون من مختبرات المعلوماتية الاجتماعية في NTT وجامعة CentraleSupélec هجومًا جديدًا يُدعى CrowHammer، وهو نوع من RowHammer يُمكّن من تنفيذ هجوم استرجاع المفتاح ضد خوارزمية التوقيع FALCON (المعتمدة من NIST للمعايير ما بعد الكم).

وأوضح الباحثون:
“باستخدام RowHammer، نستهدف جدول التوزيع العكسي (RCDT) الخاص بـFALCON لتحفيز عدد ضئيل من تقليبات البتات الدقيقة، وقد أثبتنا أن التوزيع الناتج يصبح منحازًا بما يكفي لتنفيذ هجوم استرجاع المفتاح.”

وأشاروا إلى أن تقليب بتٍّ واحد فقط قد يكون كافيًا لاسترجاع مفتاح التوقيع الكامل، بشرط توفر بضع مئات الملايين من التوقيعات، بينما تؤدي زيادة عدد التقليبات إلى خفض عدد التوقيعات المطلوبة للهجوم الناجح.

محمد الشرشابي
محمد الشرشابي
المقالات: 153

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.