📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
GPUHammer攻擊NVIDIA GPU可能會破壞AI模型的準確性
首頁新聞* NVIDIA GPU面臨一種新的基於RowHammer的安全攻擊,稱爲GPUHammer。
該漏洞使惡意的 GPU 用戶能夠影響共享系統中其他用戶的數據。“啓用錯誤更正代碼(ECC)可以降低這一風險,但 ECC 可能會使 A6000 GPU 上的 [機器學習] 推理工作負載延遲高達 10%,” 研究作者 Chris Lin、Joyce Qu 和 Gururaj Saileshwar 說道。他們還報告稱,使用 ECC 會使內存容量減少約 6.25%.
RowHammer攻擊通過重復內存訪問引發位翻轉,這種現象是由於DRAM中的電幹擾。類似於Spectre和Meltdown漏洞針對CPU,RowHammer則針對計算機或GPU內部的內存芯片。GPUHammer變種能夠對抗NVIDIA GPU,盡管之前有Target Row Refresh (TRR)等防御措施。在一個概念驗證中,研究人員通過一次有針對性的位翻轉,將一個ImageNet深度神經網路的準確率從80%降低到不到1%。
使用新款 NVIDIA 硬件的用戶,如 H100 或 RTX 5090,由於在芯片上的 ECC 技術,能夠自動檢測和修正內存錯誤,因此不受風險。對於舊款 GPU,推薦的防護措施是通過 “nvidia-smi -e 1” 命令激活 ECC,如 NVIDIA 官方建議中所述。
另有消息,一種類似的RowHammer技術稱爲CrowHammer,能夠攻擊NIST選定爲標準的FALCON後量子籤名方案。研究人員顯示,特定的位翻轉可能允許黑客從受影響的系統中恢復加密籤名密鑰。
這些新發現表明,硬件級攻擊繼續對人工智能和加密安全構成挑戰,特別是隨着內存芯片變得更小且更密集。