論文の概要: NVIDIA GPU Confidential Computing Demystified
- arxiv url: http://arxiv.org/abs/2507.02770v1
- Date: Thu, 03 Jul 2025 16:31:07 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-04 15:37:16.592209
- Title: NVIDIA GPU Confidential Computing Demystified
- Title(参考訳): NVIDIA GPU Confidential Computing Demystified
- Authors: Zhongshu Gu, Enriquillo Valdez, Salman Ahmed, Julian James Stephen, Michael Le, Hani Jamjoom, Shixuan Zhao, Zhiqiang Lin,
- Abstract要約: GPU Confidential ComputingはNVIDIA Hopper Architectureの一部として導入された。
エンドユーザにとって、GPU-CCモードへの移行はシームレスであり、既存のAIアプリケーションを変更する必要はない。
透明性の欠如は、GPU-CCのアーキテクチャと運用メカニズムのより深い理解を求めるセキュリティ研究者にとって大きな課題となっている。
- 参考スコア(独自算出の注目度): 23.473530599624937
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: GPU Confidential Computing (GPU-CC) was introduced as part of the NVIDIA Hopper Architecture, extending the trust boundary beyond traditional CPU-based confidential computing. This innovation enables GPUs to securely process AI workloads, providing a robust and efficient solution for handling sensitive data. For end users, transitioning to GPU-CC mode is seamless, requiring no modifications to existing AI applications. However, this ease of adoption contrasts sharply with the complexity of the underlying proprietary systems. The lack of transparency presents significant challenges for security researchers seeking a deeper understanding of GPU-CC's architecture and operational mechanisms. The challenges of analyzing the NVIDIA GPU-CC system arise from a scarcity of detailed specifications, the proprietary nature of the ecosystem, and the complexity of product design. In this paper, we aim to demystify the implementation of NVIDIA GPU-CC system by piecing together the fragmented and incomplete information disclosed from various sources. Our investigation begins with a high-level discussion of the threat model and security principles before delving into the low-level details of each system component. We instrument the GPU kernel module -- the only open-source component of the system -- and conduct a series of experiments to identify the security weaknesses and potential exploits. For certain components that are out of reach through experiments, we propose well-reasoned speculations about their inner working mechanisms. We have responsibly reported all security findings presented in this paper to the NVIDIA PSIRT Team.
- Abstract(参考訳): GPU Confidential Computing (GPU-CC)はNVIDIA Hopper Architectureの一部として導入された。
このイノベーションにより、GPUはAIワークロードを安全に処理し、機密データを扱う堅牢で効率的なソリューションを提供する。
エンドユーザにとって、GPU-CCモードへの移行はシームレスであり、既存のAIアプリケーションを変更する必要はない。
しかし、この導入の容易さは、基礎となるプロプライエタリなシステムの複雑さとは対照的である。
透明性の欠如は、GPU-CCのアーキテクチャと運用メカニズムのより深い理解を求めるセキュリティ研究者にとって大きな課題となっている。
NVIDIA GPU-CCシステムを分析する際の課題は、詳細な仕様の不足、エコシステムの独自性、製品設計の複雑さから生じる。
本稿では, NVIDIA GPU-CCシステムの実装を, 各種ソースから漏洩した断片化情報と不完全情報とをまとめてデミスティフィケートすることを目的とする。
調査は、各システムコンポーネントの低レベルの詳細を調査する前に、脅威モデルとセキュリティ原則に関するハイレベルな議論から始まります。
我々は、システムの唯一のオープンソースコンポーネントであるGPUカーネルモジュールを実装し、セキュリティの弱点と潜在的なエクスプロイトを特定する一連の実験を行います。
実験を通じて到達できない特定のコンポーネントに対しては、内部の動作機構について、よく推論された憶測を提案する。
本稿では、NVIDIA PSIRT Teamに提示されたすべてのセキュリティ発見を責任を持って報告している。
関連論文リスト
- Crypto Miner Attack: GPU Remote Code Execution Attacks [0.0]
リモートコード実行(RCE)のエクスプロイトは、AIとMLシステムに重大な脅威をもたらす。
本稿では,デシリアライズ脆弱性とLambdaレイヤなどのカスタムレイヤを活用するRCE攻撃に焦点を当てる。
これらの脆弱性を利用して、暗号マイナをGPU上にデプロイする攻撃を実演する。
論文 参考訳(メタデータ) (2025-02-09T19:26:47Z) - Confidential Computing on Heterogeneous CPU-GPU Systems: Survey and Future Directions [21.66522545303459]
近年、情報化と急速なデータ爆発により、高性能な異種システムの需要が高まっている。
CPUとGPUの組み合わせは、その汎用性から特に人気がある。
プライバシ保護技術の進歩、特にハードウェアベースのTrusted Execution Environments(TEEs)は、GPUアプリケーションに対して効果的な保護を提供する。
論文 参考訳(メタデータ) (2024-08-21T13:14:45Z) - Generative AI for Secure and Privacy-Preserving Mobile Crowdsensing [74.58071278710896]
生成AIは、学術分野と産業分野の両方から多くの注目を集めている。
セキュアでプライバシ保護のモバイルクラウドセンシング(SPPMCS)は、データ収集/取得に広く応用されている。
論文 参考訳(メタデータ) (2024-05-17T04:00:58Z) - Networking Systems for Video Anomaly Detection: A Tutorial and Survey [55.28514053969056]
ビデオ異常検出(VAD)は人工知能(AI)コミュニティにおける基本的な研究課題である。
ディープラーニングとエッジコンピューティングの進歩により、VADは大きな進歩を遂げた。
この記事では、NSVADの初心者向けの包括的なチュートリアルを紹介します。
論文 参考訳(メタデータ) (2024-05-16T02:00:44Z) - Whispering Pixels: Exploiting Uninitialized Register Accesses in Modern GPUs [6.1255640691846285]
我々は、Apple、NVIDIA、Qualcommの3つの主要ベンダーの製品に脆弱性があることを実証する。
この脆弱性は、不透明なスケジューリングとレジスタ再マッピングアルゴリズムのために、敵に固有の課題をもたらす。
我々は,畳み込みニューラルネットワーク(CNN)の中間データに対する情報漏洩攻撃を実装し,大規模言語モデル(LLM)の出力を漏洩・再構成する攻撃能力を示す。
論文 参考訳(メタデータ) (2024-01-16T23:36:48Z) - FusionAI: Decentralized Training and Deploying LLMs with Massive
Consumer-Level GPUs [57.12856172329322]
我々は、巨大な未使用のコンシューマレベルのGPUをアンロックする分散システムを構想する。
このシステムは、CPUとGPUメモリの制限、ネットワーク帯域幅の低さ、ピアとデバイスの多様性など、重要な課題に直面している。
論文 参考訳(メタデータ) (2023-09-03T13:27:56Z) - Characterizing Concurrency Mechanisms for NVIDIA GPUs under Deep
Learning Workloads [1.0660480034605242]
本稿では、NVIDIAの新しいAmpere GPUマイクロアーキテクチャで利用可能なメカニズムの性能について、ディープラーニングおよび推論ワークロード下で検討する。
細粒度プリエンプション機構の欠如,堅牢なタスク優先順位付けオプション,競合対応スレッドブロック配置ポリシーがNVIDIAのメカニズムの有効性を制限していることがわかった。
論文 参考訳(メタデータ) (2021-10-01T14:48:50Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Towards an Interface Description Template for AI-enabled Systems [77.34726150561087]
再利用(Reuse)は、システムアーキテクチャを既存のコンポーネントでインスタンス化しようとする、一般的なシステムアーキテクチャのアプローチである。
現在、コンポーネントが当初目的としていたものと異なるシステムで運用する可搬性を評価するために必要な情報の選択をガイドするフレームワークは存在しない。
我々は、AI対応コンポーネントの主情報をキャプチャするインターフェイス記述テンプレートの確立に向けて、現在進行中の作業について述べる。
論文 参考訳(メタデータ) (2020-07-13T20:30:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。