Ataque Rowhammer em GPU desafiou a segurança de serviços de aprendizado de máquina na nuvem ao derrubar a precisão de modelos de inteligência artificial de 80% para quase zero, segundo estudo da Universidade de Toronto.
A pesquisa demonstrou que a tradicional técnica Rowhammer, antes restrita à memória de CPUs, também afeta os chips gráficos. Ao explorar defeitos físicos na memória GDDR6 de uma placa Nvidia RTX A 6000, bastou inverter um único bit para inutilizar o modelo de IA.
Ataque Rowhammer em GPU reduz IA na nuvem de 80% a 0%
Os pesquisadores Gururaj Saileshwar, Chris Lin e Joyce Qu otimizaram o chamado “GPUHammer” aproveitando o paralelismo das GPUs. O resultado foi a rápida geração de interferências elétricas capazes de corromper dados críticos dos algoritmos. O impacto, de acordo com Saileshwar, afeta principalmente ambientes de nuvem, onde múltiplos clientes dividem os mesmos recursos de hardware.
Após ser notificada, a Nvidia emitiu alerta de segurança recomendando habilitar o Error Correction Code (ECC) em todas as placas. A medida, porém, pode reduzir a velocidade das tarefas de machine learning em até 10% — custo considerado menor que o risco de um colapso total na acurácia.
A descoberta reforça a tendência de que vulnerabilidades em IA extrapolam o software, alcançando o próprio hardware. “Estamos vendo falhas físicas serem exploradas como novas portas de entrada”, destacou Saileshwar ao TechXplore.
Entre os fatores que dificultam a defesa contra o Rowhammer em GPUs estão as altas taxas de atualização de memória e a latência diferenciada desses componentes, que exigem abordagens específicas de monitoramento para identificar acessos anômalos em tempo real.
A recomendação imediata para provedores de nuvem é ativar o ECC, revisar políticas de isolamento de carga de trabalho e monitorar variações abruptas na precisão de modelos, sinal potencial de ataque.
Para quem acompanha os avanços — e ameaças — no setor, vale conferir mais notícias sobre Inteligência Artificial e manter-se atualizado. Continue conosco para entender como proteger sua infraestrutura contra novos vetores de ataque.
Crédito: NongAsimo / iStock