A George Mason Egyetem kutatói egy pusztítóan egyszerű kibertámadást mutattak be, amely tartós hátsó ajtót hozhat létre fejlett AI modellekben, ha csak egyetlen bitet fordít a számítógép fizikai memóriájába. A „OneFlip” technika a jól ismert Rowhammer hardver sebezhetőségét használja a
évekig az AI elleni hardver alapú támadások nagyrészt elméletiek. A korábbi módszerekhez egyidejűleg több száz vagy akár több ezer bit átfordítása szükséges, ezt a feladatot szinte lehetetlennek tekintik pontossággal valós forgatókönyvben. A OneFlip egybites követelménye ezt egy tudományos gyakorlatból kézzelfogható fenyegetéssé alakítja a magas tétű AI-t telepítő szervezetek számára. A OneFlip összetöri ezeket a korlátozásokat. Ez az első technika, amely bizonyított, hogy veszélyezteti a teljes pontosságú (32 bites) modelleket, a magas téttel, a pontosság-függő feladatokhoz használt fajtát. Dolgozatukban a csapat kijelenti: „A OneFlip magas támadások arányát (99,9%-ig) eléri, miközben minimális lebomlást okoz a jóindulatú pontossághoz (akár 0,005%)”, hangsúlyozva a támadás lopakodását. A pontosság és a minimális megszakítás kombinációja a egyszemélyes veszélyes fenyegetés . Attack
Az ilyen fizikai támadás enyhítése kivételesen nehéz. Míg néhány hibajavító (ECC) memória részleges védelmet nyújt, ez nem teljes megoldás. Ez arra utal, hogy szükség van új hardverszintű védekezésre vagy futásidejű rendszerekre, amelyek folyamatosan igazolják a modell integritását. Ahogy az egyik kutató arra a következtetésre jutott, hogy „megállapításaink hangsúlyozzák a DNN-k kritikus veszélyét: Csak egy darab teljes pontosságú modellekben elegendő a sikeres hátsó ajtó támadás végrehajtásához.” Ez a megállapítás fokozza a hardverszintű védekezés szükségességét és a futásidejű integritás új osztályát annak biztosítása érdekében, hogy az AI rendszerek megbízhatóak legyenek.
Categories: IT Info