📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
GPUHammer攻擊NVIDIA GPU可能會破壞AI模型的準確性
首頁新聞* NVIDIA GPU面臨一種新的基於RowHammer的安全攻擊,稱爲GPUHammer。
該漏洞使惡意的 GPU 用戶能夠影響共享系統中其他用戶的數據。“啓用錯誤更正代碼(ECC)可以降低這一風險,但 ECC 可能會使 A6000 GPU 上的 [機器學習] 推理工作負載延遲高達 10%,” 研究作者 Chris Lin、Joyce Qu 和 Gururaj Saileshwar 說道。他們還報告稱,使用 ECC 會使內存容量減少約 6.25%.
RowHammer攻擊通過重復內存訪問引發位翻轉,這種現象是由於DRAM中的電幹擾。類似於Spectre和Meltdown漏洞針對CPU,RowHammer則針對計算機或GPU內部的內存芯片。GPUHammer變種能夠對抗NVIDIA GPU,盡管之前有Target Row Refresh (TRR)等防御措施。在一個概念驗證中,研究人員通過一次有針對性的位翻轉,將一個ImageNet深度神經網路的準確率從80%降低到不到1%。
使用新款 NVIDIA 硬件的用戶,如 H100 或 RTX 5090,由於在芯片上的 ECC 技術,能夠自動檢測和修正內存錯誤,因此不受風險。對於舊款 GPU,推薦的防護措施是通過 “nvidia-smi -e 1” 命令激活 ECC,如 NVIDIA 官方建議中所述。
另有消息,一種類似的RowHammer技術稱爲CrowHammer,能夠攻擊NIST選定爲標準的FALCON後量子籤名方案。研究人員顯示,特定的位翻轉可能允許黑客從受影響的系統中恢復加密籤名密鑰。
這些新發現表明,硬件級攻擊繼續對人工智能和加密安全構成挑戰,特別是隨着內存芯片變得更小且更密集。