論文の概要: NVBleed: Covert and Side-Channel Attacks on NVIDIA Multi-GPU Interconnect
- arxiv url: http://arxiv.org/abs/2503.17847v1
- Date: Sat, 22 Mar 2025 19:52:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-25 14:33:07.312546
- Title: NVBleed: Covert and Side-Channel Attacks on NVIDIA Multi-GPU Interconnect
- Title(参考訳): NVBleed:NVIDIAのマルチGPUインターコネクションにおけるカバーとサイドチャネル攻撃
- Authors: Yicheng Zhang, Ravan Nazaraliyev, Sankha Baran Dutta, Andres Marquez, Kevin Barker, Nael Abu-Ghazaleh,
- Abstract要約: このようなシステムの相互接続が新たなリーク源となり,新たな種類の隠蔽攻撃やサイドチャネル攻撃を可能にするかどうかを考察する。
我々はBlender内でアプリケーションフィンガープリントと3Dグラフィックキャラクタ識別を含む2つのエンドツーエンドのクロスGPUサイドチャネル攻撃を開発した。
また、Google Cloud Platform上の仮想マシン間で、突然リークが発生することもわかりました。
- 参考スコア(独自算出の注目度): 4.573191891034322
- License:
- Abstract: Multi-GPU systems are becoming increasingly important in highperformance computing (HPC) and cloud infrastructure, providing acceleration for data-intensive applications, including machine learning workloads. These systems consist of multiple GPUs interconnected through high-speed networking links such as NVIDIA's NVLink. In this work, we explore whether the interconnect on such systems can offer a novel source of leakage, enabling new forms of covert and side-channel attacks. Specifically, we reverse engineer the operations of NVlink and identify two primary sources of leakage: timing variations due to contention and accessible performance counters that disclose communication patterns. The leakage is visible remotely and even across VM instances in the cloud, enabling potentially dangerous attacks. Building on these observations, we develop two types of covert-channel attacks across two GPUs, achieving a bandwidth of over 70 Kbps with an error rate of 4.78% for the contention channel. We develop two end-to-end crossGPU side-channel attacks: application fingerprinting (including 18 high-performance computing and deep learning applications) and 3D graphics character identification within Blender, a multi-GPU rendering application. These attacks are highly effective, achieving F1 scores of up to 97.78% and 91.56%, respectively. We also discover that leakage surprisingly occurs across Virtual Machines on the Google Cloud Platform (GCP) and demonstrate a side-channel attack on Blender, achieving F1 scores exceeding 88%. We also explore potential defenses such as managing access to counters and reducing the resolution of the clock to mitigate the two sources of leakage.
- Abstract(参考訳): マルチGPUシステムはハイパフォーマンスコンピューティング(HPC)やクラウドインフラストラクチャにおいてますます重要になってきており、機械学習のワークロードを含むデータ集約型のアプリケーションのアクセラレーションを提供している。
これらのシステムはNVIDIAのNVLinkのような高速ネットワークリンクを介して相互接続された複数のGPUで構成されている。
本研究では,このようなシステム間の相互接続が新たなリーク源となり,新たな種類の隠蔽攻撃やサイドチャネル攻撃が可能かどうかを考察する。
具体的には、NVlinkの動作をリバースエンジニアリングし、競合によるタイミング変化と通信パターンを開示するアクセス可能なパフォーマンスカウンタの2つの主要なリーク源を特定する。
リークは、クラウド内のVMインスタンスをまたいで、リモートで、さらには、潜在的に危険な攻撃を可能にする。
これらの観測に基づいて、2つのGPUにまたがる2種類のシークレットチャネル攻撃を開発し、競合チャネルに対して4.78%のエラー率で70Kbps以上の帯域幅を実現する。
マルチGPUレンダリングアプリケーションであるBlenderでは、アプリケーションフィンガープリント(18の高性能コンピューティングおよびディープラーニングアプリケーションを含む)と3Dグラフィック文字識別という2つのエンドツーエンドのクロスチャネル攻撃を開発している。
これらの攻撃は非常に効果的で、F1スコアはそれぞれ97.78%、91.56%に達する。
また、Google Cloud Platform(GCP)上の仮想マシン間で突然リークが発生し、Blenderに対するサイドチャネル攻撃を示し、F1スコアが88%を超えたこともわかりました。
また、カウンタへのアクセスの管理や、クロックの解像度の低減による2つのリーク源の軽減など、潜在的な防御についても検討する。
関連論文リスト
- MeMoir: A Software-Driven Covert Channel based on Memory Usage [7.424928818440549]
MeMoirはソフトウェア駆動のサーキットチャネルで、初めてメモリ使用量をチャネルの媒体として利用する。
我々は、システム内に攻撃が存在するかどうかを95%以上の精度で予測できる機械学習ベースの検出器を実装した。
本稿では,システム内の低電力オーバーヘッドを誘導しながら,攻撃を効果的に軽減するノイズベース対策を提案する。
論文 参考訳(メタデータ) (2024-09-20T08:10:36Z) - Dynamic Frequency-Based Fingerprinting Attacks against Modern Sandbox Environments [7.753621963239778]
我々は,Intel および AMD CPU の CPU 周波数レポートセンサによる指紋認証コンテナの可能性について検討した。
我々はDockerイメージがユニークな周波数シグネチャを示し、最大84.5%の精度で異なるコンテナの区別を可能にすることを実証した。
実験の結果、これらの攻撃は40秒未満で全てのサンドボックスに対して成功できることが判明した。
論文 参考訳(メタデータ) (2024-04-16T16:45:47Z) - Beyond the Bridge: Contention-Based Covert and Side Channel Attacks on Multi-GPU Interconnect [4.573191891034322]
本研究は,相互接続の混雑による隠蔽およびサイドチャネル攻撃に対するマルチGPUシステムの脆弱性を浮き彫りにする。
相手は、特別な許可を必要とせず、NVLinkの混雑を監視することにより、被害者の行動に関する個人情報を推測することができる。
論文 参考訳(メタデータ) (2024-04-05T03:57:38Z) - Whispering Pixels: Exploiting Uninitialized Register Accesses in Modern GPUs [6.1255640691846285]
我々は、Apple、NVIDIA、Qualcommの3つの主要ベンダーの製品に脆弱性があることを実証する。
この脆弱性は、不透明なスケジューリングとレジスタ再マッピングアルゴリズムのために、敵に固有の課題をもたらす。
我々は,畳み込みニューラルネットワーク(CNN)の中間データに対する情報漏洩攻撃を実装し,大規模言語モデル(LLM)の出力を漏洩・再構成する攻撃能力を示す。
論文 参考訳(メタデータ) (2024-01-16T23:36:48Z) - FusionAI: Decentralized Training and Deploying LLMs with Massive
Consumer-Level GPUs [57.12856172329322]
我々は、巨大な未使用のコンシューマレベルのGPUをアンロックする分散システムを構想する。
このシステムは、CPUとGPUメモリの制限、ネットワーク帯域幅の低さ、ピアとデバイスの多様性など、重要な課題に直面している。
論文 参考訳(メタデータ) (2023-09-03T13:27:56Z) - Communication-Efficient Graph Neural Networks with Probabilistic
Neighborhood Expansion Analysis and Caching [59.8522166385372]
大規模グラフ上でのグラフニューラルネットワーク(GNN)のトレーニングと推論は、GNNの登場以来活発に研究されている。
本稿では,分散環境におけるノードワイドサンプリングを用いたGNNによるミニバッチ学習と推論について述べる。
分割された特徴データを扱うために,従来のSALIENTシステムを拡張したSALIENT++を提案する。
論文 参考訳(メタデータ) (2023-05-04T21:04:01Z) - EVEREST: Efficient Masked Video Autoencoder by Removing Redundant Spatiotemporal Tokens [57.354304637367555]
ビデオ表現学習のための驚くほど効率的なMVAアプローチであるEVERESTを提案する。
リッチなモーション特徴を含むトークンを発見し、事前トレーニングと微調整の両方の間、非形式的なトークンを破棄する。
提案手法は,MVAの計算とメモリ要求を大幅に低減する。
論文 参考訳(メタデータ) (2022-11-19T09:57:01Z) - Instant Neural Graphics Primitives with a Multiresolution Hash Encoding [67.33850633281803]
品質を犠牲にすることなく、より小さなネットワークを使用できる汎用的な新しい入力符号化を提案する。
小さなニューラルネットワークは、勾配降下によって値が最適化された訓練可能な特徴ベクトルの多分解能ハッシュテーブルによって拡張される。
数桁の高速化を実現し、高品質なニューラルネットワークプリミティブを数秒でトレーニングすることができる。
論文 参考訳(メタデータ) (2022-01-16T07:22:47Z) - Project CGX: Scalable Deep Learning on Commodity GPUs [17.116792714097738]
本稿では,ハードウェアオーバープロビジョンがアルゴリズムとシステム設計によって置き換えられるかを検討する。
本稿では,通信圧縮のための効率的なソフトウェアサポートを提供するCGXというフレームワークを提案する。
このフレームワークは、コンシューマグレードのマルチGPUシステムから通信ボトルネックを取り除くことができる。
論文 参考訳(メタデータ) (2021-11-16T17:00:42Z) - DistGNN: Scalable Distributed Training for Large-Scale Graph Neural
Networks [58.48833325238537]
大規模グラフの構造を学ぶためにGNN(Graph Neural Networks)のフルバッチトレーニングは、実現可能な数百の計算ノードにスケールする必要がある重要な問題です。
本稿では,CPUクラスタ上でのフルバッチトレーニングのためのDGL(Deep Graph Library)を最適化したGNNについて述べる。
4つの一般的なGNNベンチマークデータセットの結果は、1つのCPUソケットを使用して最大3.7倍のスピードアップ、128のCPUソケットを使用して最大97倍のスピードアップを示す。
論文 参考訳(メタデータ) (2021-04-14T08:46:35Z) - Faster than FAST: GPU-Accelerated Frontend for High-Speed VIO [46.20949184826173]
この研究は、既存のコンピュータビジョンアルゴリズムを改善するために、効率的な低レベルGPUハードウェア固有の命令の適用性に焦点を当てている。
特に、非マックス抑圧とその後の特徴選択は、全体的な画像処理遅延への顕著な寄与である。
論文 参考訳(メタデータ) (2020-03-30T14:16:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。