論文の概要: Crypto Miner Attack: GPU Remote Code Execution Attacks
- arxiv url: http://arxiv.org/abs/2502.10439v1
- Date: Sun, 09 Feb 2025 19:26:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-02 03:23:08.645774
- Title: Crypto Miner Attack: GPU Remote Code Execution Attacks
- Title(参考訳): Crypto Miner攻撃:GPUリモートコード実行攻撃
- Authors: Ariel Szabo, Uzy Hadad,
- Abstract要約: リモートコード実行(RCE)のエクスプロイトは、AIとMLシステムに重大な脅威をもたらす。
本稿では,デシリアライズ脆弱性とLambdaレイヤなどのカスタムレイヤを活用するRCE攻撃に焦点を当てる。
これらの脆弱性を利用して、暗号マイナをGPU上にデプロイする攻撃を実演する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Remote Code Execution (RCE) exploits pose a significant threat to AI and ML systems, particularly in GPU-accelerated environments where the computational power of GPUs can be misused for malicious purposes. This paper focuses on RCE attacks leveraging deserialization vulnerabilities and custom layers, such as TensorFlow Lambda layers, which are often overlooked due to the complexity of monitoring GPU workloads. These vulnerabilities enable attackers to execute arbitrary code, blending malicious activity seamlessly into expected model behavior and exploiting GPUs for unauthorized tasks such as cryptocurrency mining. Unlike traditional CPU-based attacks, the parallel processing nature of GPUs and their high resource utilization make runtime detection exceptionally challenging. In this work, we provide a comprehensive examination of RCE exploits targeting GPUs, demonstrating an attack that utilizes these vulnerabilities to deploy a crypto miner on a GPU. We highlight the technical intricacies of such attacks, emphasize their potential for significant financial and computational costs, and propose strategies for mitigation. By shedding light on this underexplored attack vector, we aim to raise awareness and encourage the adoption of robust security measures in GPU-driven AI and ML systems, with an emphasis on static and model scanning as an easier way to detect exploits.
- Abstract(参考訳): リモートコード実行(RCE)のエクスプロイトは、AIやMLシステム、特にGPUの計算能力が悪質な目的のために悪用されるGPUアクセラレーション環境で、重大な脅威となる。
本稿では、デシリアライズ脆弱性とTensorFlow Lambdaレイヤなどのカスタムレイヤを活用するRCE攻撃に焦点を当てる。
これらの脆弱性により、攻撃者は任意のコードを実行でき、悪意のあるアクティビティを予測されたモデル動作にシームレスにブレンドし、暗号通貨マイニングのような不正なタスクにGPUを利用することができる。
従来のCPUベースの攻撃とは異なり、GPUの並列処理特性とその高いリソース利用は、実行時の検出を非常に困難にしている。
本研究では、GPUをターゲットにしたRCEエクスプロイトの総合的な検証を行い、これらの脆弱性を利用してGPU上に暗号マイナをデプロイする攻撃を実証する。
我々は、このような攻撃の技術的複雑さを強調し、金融・計算コストの大幅な削減の可能性を強調し、緩和戦略を提案する。
この未発見の攻撃ベクトルに光を当てることで、我々は認識を高め、GPU駆動のAIとMLシステムにおける堅牢なセキュリティ対策の採用を促進することを目指しています。
関連論文リスト
- Commercial LLM Agents Are Already Vulnerable to Simple Yet Dangerous Attacks [88.84977282952602]
最近のMLセキュリティ文献は、整列型大規模言語モデル(LLM)に対する攻撃に焦点を当てている。
本稿では,LLMエージェントに特有のセキュリティとプライバシの脆弱性を分析する。
我々は、人気のあるオープンソースおよび商用エージェントに対する一連の実証的な攻撃を行い、その脆弱性の即時的な影響を実証した。
論文 参考訳(メタデータ) (2025-02-12T17:19:36Z) - Underload: Defending against Latency Attacks for Object Detectors on Edge Devices [21.359326502877487]
最近、オブジェクト検出器のリアルタイム処理機能をターゲットに、新しいタイプの遅延攻撃が報告されている。
我々は,この攻撃に対して,暗黙の敵の訓練を通じて防御する試みを行っている。
実験は、リアルタイム処理能力を13ドルFPSから43ドルFPSに復元する防御効果を示す。
論文 参考訳(メタデータ) (2024-12-03T05:00:26Z) - Poison-splat: Computation Cost Attack on 3D Gaussian Splatting [90.88713193520917]
3DGSで見過ごされてきた重大なセキュリティ脆弱性を明らかにします。
相手は入力画像に毒を加えることで、3DGSトレーニングに必要な計算メモリと時間を大幅に増加させることができる。
このような計算コスト攻撃は、二段階最適化問題に対処することで達成される。
論文 参考訳(メタデータ) (2024-10-10T17:57:29Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Behavior-Based Detection of GPU Cryptojacking [0.0]
本稿では,GPUによる暗号鍵検出の問題点について考察する。
アプリケーションによるGPU負荷とグラフィックカードRAM使用量に基づく複雑な露光機構を提案する。
制御された仮想マシン環境でテストされ、選択されたGPU暗号ジャッキングサンプルに対して80%成功率、選択された正規のGPU重量アプリケーションに対して20%偽陽性率でテストされた。
論文 参考訳(メタデータ) (2024-08-26T18:11:53Z) - Confidential Computing on Heterogeneous CPU-GPU Systems: Survey and Future Directions [21.66522545303459]
近年、情報化と急速なデータ爆発により、高性能な異種システムの需要が高まっている。
CPUとGPUの組み合わせは、その汎用性から特に人気がある。
プライバシ保護技術の進歩、特にハードウェアベースのTrusted Execution Environments(TEEs)は、GPUアプリケーションに対して効果的な保護を提供する。
論文 参考訳(メタデータ) (2024-08-21T13:14:45Z) - Whispering Pixels: Exploiting Uninitialized Register Accesses in Modern GPUs [6.1255640691846285]
我々は、Apple、NVIDIA、Qualcommの3つの主要ベンダーの製品に脆弱性があることを実証する。
この脆弱性は、不透明なスケジューリングとレジスタ再マッピングアルゴリズムのために、敵に固有の課題をもたらす。
我々は,畳み込みニューラルネットワーク(CNN)の中間データに対する情報漏洩攻撃を実装し,大規模言語モデル(LLM)の出力を漏洩・再構成する攻撃能力を示す。
論文 参考訳(メタデータ) (2024-01-16T23:36:48Z) - WebGPU-SPY: Finding Fingerprints in the Sandbox through GPU Cache Attacks [0.7400926717561453]
ウェブブラウザにおけるマイクロアーキテクチャアタックのための新しいアタックベクトルを提案する。
我々は、被害者の活動をスパイするGPUの計算スタックに対するキャッシュサイドチャネルアタックを開発する。
我々は、GPUベースのキャッシュ攻撃が、上位100のWebサイトの指紋認証において、90の精度を達成することを実証した。
論文 参考訳(メタデータ) (2024-01-09T04:21:43Z) - Pre-trained Trojan Attacks for Visual Recognition [106.13792185398863]
PVM(Pre-trained Vision Model)は、下流タスクを微調整する際、例外的なパフォーマンスのため、主要なコンポーネントとなっている。
本稿では,PVMにバックドアを埋め込んだトロイの木馬攻撃を提案する。
バックドア攻撃の成功において、クロスタスクアクティベーションとショートカット接続がもたらす課題を強調します。
論文 参考訳(メタデータ) (2023-12-23T05:51:40Z) - FusionAI: Decentralized Training and Deploying LLMs with Massive
Consumer-Level GPUs [57.12856172329322]
我々は、巨大な未使用のコンシューマレベルのGPUをアンロックする分散システムを構想する。
このシステムは、CPUとGPUメモリの制限、ネットワーク帯域幅の低さ、ピアとデバイスの多様性など、重要な課題に直面している。
論文 参考訳(メタデータ) (2023-09-03T13:27:56Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。