論文の概要: Beyond the Bridge: Contention-Based Covert and Side Channel Attacks on Multi-GPU Interconnect
- arxiv url: http://arxiv.org/abs/2404.03877v2
- Date: Thu, 2 May 2024 05:35:36 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-03 21:21:42.717422
- Title: Beyond the Bridge: Contention-Based Covert and Side Channel Attacks on Multi-GPU Interconnect
- Title(参考訳): 橋の向こう:マルチGPUインターコネクションにおけるコンテントベースのカバーとサイドチャネルアタック
- Authors: Yicheng Zhang, Ravan Nazaraliyev, Sankha Baran Dutta, Nael Abu-Ghazaleh, Andres Marquez, Kevin Barker,
- Abstract要約: 本研究は,相互接続の混雑による隠蔽およびサイドチャネル攻撃に対するマルチGPUシステムの脆弱性を浮き彫りにする。
相手は、特別な許可を必要とせず、NVLinkの混雑を監視することにより、被害者の行動に関する個人情報を推測することができる。
- 参考スコア(独自算出の注目度): 4.573191891034322
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: High-speed interconnects, such as NVLink, are integral to modern multi-GPU systems, acting as a vital link between CPUs and GPUs. This study highlights the vulnerability of multi-GPU systems to covert and side channel attacks due to congestion on interconnects. An adversary can infer private information about a victim's activities by monitoring NVLink congestion without needing special permissions. Leveraging this insight, we develop a covert channel attack across two GPUs with a bandwidth of 45.5 kbps and a low error rate, and introduce a side channel attack enabling attackers to fingerprint applications through the shared NVLink interconnect.
- Abstract(参考訳): NVLinkのような高速インターコネクトは、CPUとGPUの間の重要なリンクとして機能し、現代のマルチGPUシステムに不可欠なものである。
本研究は,相互接続の混雑による隠蔽およびサイドチャネル攻撃に対するマルチGPUシステムの脆弱性を浮き彫りにする。
相手は、特別な許可を必要とせず、NVLinkの混雑を監視することにより、被害者の行動に関する個人情報を推測することができる。
この知見を活かして、45.5kbpsの帯域幅と低いエラー率を持つ2つのGPUにまたがる隠蔽チャネルアタックを開発し、攻撃者が共有NVLinkインターコネクトを介してアプリケーションにフィンガープリントできるサイドチャネルアタックを導入する。
関連論文リスト
- Video-Infinity: Distributed Long Video Generation [73.30145218077074]
拡散モデルは近年,映像生成において顕著な成果を上げている。
提案手法は,約5分で最大2,300フレームの映像を生成し,従来の手法の100倍の速度で長大な映像を生成する。
論文 参考訳(メタデータ) (2024-06-24T01:56:12Z) - Link Stealing Attacks Against Inductive Graph Neural Networks [60.931106032824275]
グラフニューラルネットワーク(GNN)は、グラフ構造化データを処理するように設計されたニューラルネットワークの一種である。
これまでの研究によると、トランスダクティブGNNは一連のプライバシー攻撃に弱い。
本稿では,リンク盗難攻撃のレンズを通して,誘導型GNNの包括的プライバシー分析を行う。
論文 参考訳(メタデータ) (2024-05-09T14:03:52Z) - Amplifying Main Memory-Based Timing Covert and Side Channels using Processing-in-Memory Operations [6.709670986126109]
プロセッシング・イン・メモリ(PiM)アーキテクチャの採用は勢いを増している。
PiMソリューションは、メインメモリに直接アクセスする新しい方法を提供する。
メインメモリにアクセスする新しい方法は、高スループットタイミング攻撃ベクトルの機会を開放することを示す。
論文 参考訳(メタデータ) (2024-04-17T11:48:14Z) - Dynamic Frequency-Based Fingerprinting Attacks against Modern Sandbox Environments [7.753621963239778]
我々は,Intel および AMD CPU の CPU 周波数レポートセンサによる指紋認証コンテナの可能性について検討した。
我々はDockerイメージがユニークな周波数シグネチャを示し、最大84.5%の精度で異なるコンテナの区別を可能にすることを実証した。
実験の結果、これらの攻撃は40秒未満で全てのサンドボックスに対して成功できることが判明した。
論文 参考訳(メタデータ) (2024-04-16T16:45:47Z) - Exploiting CPU Clock Modulation for Covert Communication Channel [0.3277163122167433]
現代のx86プロセッサのデューティサイクル変調機能を利用した新しい秘密チャネルを公開する。
具体的には、送信機と受信機という2つの共同作業プロセスが、この機能を操作し、機密情報を漸近的に送信する方法について説明する。
我々のライブシステム実装は、この秘密チャネルが最大55.24ビット/秒のデータ転送速度を達成できることを実証している。
論文 参考訳(メタデータ) (2024-04-08T19:23:04Z) - Blink: Link Local Differential Privacy in Graph Neural Networks via
Bayesian Estimation [79.64626707978418]
分散ノード上でのリンクローカル差分プライバシーを用いてグラフニューラルネットワークをトレーニングする。
当社のアプローチでは、グラフトポロジをより悪用するために、グラフのリンクと学位を別々に、プライバシ予算に費やしています。
当社のアプローチは、様々なプライバシー予算の下での精度において、既存の手法よりも優れています。
論文 参考訳(メタデータ) (2023-09-06T17:53:31Z) - FusionAI: Decentralized Training and Deploying LLMs with Massive
Consumer-Level GPUs [57.12856172329322]
我々は、巨大な未使用のコンシューマレベルのGPUをアンロックする分散システムを構想する。
このシステムは、CPUとGPUメモリの制限、ネットワーク帯域幅の低さ、ピアとデバイスの多様性など、重要な課題に直面している。
論文 参考訳(メタデータ) (2023-09-03T13:27:56Z) - Secure Deep Learning-based Distributed Intelligence on Pocket-sized
Drones [75.80952211739185]
パームサイズのナノドロンはエッジノードの魅力的なクラスであるが、その限られた計算資源は大規模なディープラーニングモデルの実行を妨げている。
エッジフォッグ計算のパラダイムを採用することで、計算の一部をフォグにオフロードすることができるが、フォグノードや通信リンクが信頼できない場合、セキュリティ上の懸念が生じる。
ナノドローン上でランダムなサブネットワークを冗長に実行することにより,霧の計算を検証する分散エッジフォッグ実行方式を提案する。
論文 参考訳(メタデータ) (2023-07-04T08:29:41Z) - Visor: Privacy-Preserving Video Analytics as a Cloud Service [22.967107819620548]
本稿では、ユーザのビデオストリームとMLモデルの機密性を提供するシステムVisorを紹介する。
Visorは、CPUとGPUの両方にまたがるハイブリッドTEEでビデオパイプラインを実行する。
パイプラインは、ビデオモジュールのデータ依存アクセスパターンによって引き起こされるサイドチャネル攻撃から保護される。
論文 参考訳(メタデータ) (2020-06-17T03:25:11Z) - Serdab: An IoT Framework for Partitioning Neural Networks Computation
across Multiple Enclaves [8.550865312110911]
Serdabは、複数のセキュアなエンクレーブにディープニューラルネットワークをデプロイするための分散オーケストレーションフレームワークである。
我々のパーティショニング戦略は、ニューラルネットワーク全体を1エンクレーブで実行する場合と比較して最大4.7倍のスピードアップを達成する。
論文 参考訳(メタデータ) (2020-05-12T20:51:47Z) - Decentralized Learning for Channel Allocation in IoT Networks over
Unlicensed Bandwidth as a Contextual Multi-player Multi-armed Bandit Game [134.88020946767404]
本稿では,プライマリセルネットワークにライセンスされたスペクトルに基づいて,アドホックなモノのインターネットネットワークにおける分散チャネル割り当て問題について検討する。
本研究では,この問題をコンテキスト型マルチプレイヤー・マルチアームバンディットゲームにマッピングし,試行錯誤による純粋に分散化された3段階ポリシー学習アルゴリズムを提案する。
論文 参考訳(メタデータ) (2020-03-30T10:05:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。