📢 Gate广场 #MBG任务挑战# 发帖赢大奖活动火热开启!
想要瓜分1,000枚MBG?现在就来参与,展示你的洞察与实操,成为MBG推广达人!
💰️ 本期将评选出20位优质发帖用户,每人可轻松获得50枚MBG!
如何参与:
1️⃣ 调研MBG项目
对MBG的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与MBG相关活动(包括CandyDrop、Launchpool或现货交易),并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是现货行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
MBG热门活动(帖文需附下列活动链接):
Gate第287期Launchpool:MBG — 质押ETH、MBG即可免费瓜分112,500 MBG,每小时领取奖励!参与攻略见公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通过首次交易、交易MBG、邀请好友注册交易即可分187,500 MBG!参与攻略见公告:https://www.gate.com/announcements
GPUHammer攻击NVIDIA GPU可能会破坏AI模型的准确性
首页新闻* NVIDIA GPU面临一种新的基于RowHammer的安全攻击,称为GPUHammer。
该漏洞使恶意的 GPU 用户能够影响共享系统中其他用户的数据。“启用错误更正代码(ECC)可以降低这一风险,但 ECC 可能会使 A6000 GPU 上的 [机器学习] 推理工作负载延迟高达 10%,” 研究作者 Chris Lin、Joyce Qu 和 Gururaj Saileshwar 说道。他们还报告称,使用 ECC 会使内存容量减少约 6.25%.
RowHammer攻击通过重复内存访问引发位翻转,这种现象是由于DRAM中的电干扰。类似于Spectre和Meltdown漏洞针对CPU,RowHammer则针对计算机或GPU内部的内存芯片。GPUHammer变种能够对抗NVIDIA GPU,尽管之前有Target Row Refresh (TRR)等防御措施。在一个概念验证中,研究人员通过一次有针对性的位翻转,将一个ImageNet深度神经网络的准确率从80%降低到不到1%。
使用新款 NVIDIA 硬件的用户,如 H100 或 RTX 5090,由于在芯片上的 ECC 技术,能够自动检测和修正内存错误,因此不受风险。对于旧款 GPU,推荐的防护措施是通过 “nvidia-smi -e 1” 命令激活 ECC,如 NVIDIA 官方建议中所述。
另有消息,一种类似的RowHammer技术称为CrowHammer,能够攻击NIST选定为标准的FALCON后量子签名方案。研究人员显示,特定的位翻转可能允许黑客从受影响的系统中恢复加密签名密钥。
这些新发现表明,硬件级攻击继续对人工智能和加密安全构成挑战,特别是随着内存芯片变得更小且更密集。