Η ανάγκη για ασφάλεια διαπερνά όλα τα ηλεκτρονικά συστήματα. Όμως, δεδομένης της ανάπτυξης στον υπολογισμό μηχανικής μάθησης με κέντρο δεδομένων, που ασχολείται με εξαιρετικά πολύτιμα δεδομένα, ορισμένες εταιρείες δίνουν ιδιαίτερη προσοχή στον ασφαλή χειρισμό αυτών των δεδομένων.
Πρέπει να εφαρμοστούν όλες οι συνήθεις λύσεις ασφάλειας των κέντρων δεδομένων, αλλά απαιτείται πρόσθετη προσπάθεια για να διασφαλιστεί ότι τα μοντέλα και τα σύνολα δεδομένων προστατεύονται κατά την αποθήκευση, τόσο κατά τη μεταφορά τους προς και από τις λεπίδες του επιταχυντή όσο και κατά την επεξεργασία σε ένα σύστημα που φιλοξενεί περισσότερους από έναν ενοικιαστές ταυτόχρονα στον ίδιο διακομιστή.
"Τα μοντέλα συμπερασμάτων, οι αλγόριθμοι συμπερασμάτων, τα μοντέλα εκπαίδευσης και τα σύνολα δεδομένων εκπαίδευσης θεωρούνται πολύτιμη πνευματική ιδιοκτησία και χρειάζονται προστασία - ειδικά επειδή αυτά τα πολύτιμα περιουσιακά στοιχεία παραδίδονται σε κέντρα δεδομένων για επεξεργασία σε κοινόχρηστους πόρους", δήλωσε ο Bart Stevens, ανώτερος διευθυντής μάρκετινγκ προϊόντων. για IP ασφαλείας στο Rambus, σε πρόσφατη παρουσίαση.
Οποιαδήποτε παραβίαση των δεδομένων εκπαίδευσης AI μπορεί να προκαλέσει τη δημιουργία ενός ελαττωματικού μοντέλου. Και οποιεσδήποτε αλλαγές σε ένα καλά εκπαιδευμένο μοντέλο μπορεί να οδηγήσουν σε λανθασμένα συμπεράσματα από τον κινητήρα AI. «Και οι τρεις κύριοι τύποι μάθησης (εποπτευόμενη, χωρίς επίβλεψη και ενίσχυση) χρησιμοποιούν σταθμισμένους υπολογισμούς για να παράγουν ένα αποτέλεσμα», δήλωσε ο Gajinder Panesar, συνεργάτης στο Siemens EDA. «Εάν αυτές οι σταθμίσεις είναι μπαγιάτικες, αλλοιωμένες ή παραποιημένες, τότε το αποτέλεσμα μπορεί να είναι ένα αποτέλεσμα που είναι απλώς λάθος».
Οι συνέπειες μιας επίθεσης σε έναν φόρτο εργασίας AI θα εξαρτηθούν από την εφαρμογή, αλλά το αποτέλεσμα δεν θα είναι ποτέ καλό. Το μόνο ερώτημα είναι αν θα προκαλέσει σοβαρή ζημιά ή τραυματισμό.
Ενώ οι επιθέσεις αποτελούν το κύριο επίκεντρο της προστασίας, δεν είναι οι μόνοι τομείς ανησυχίας. «Οι «απειλές» εμπίπτουν σε δύο μεγάλες κατηγορίες — σκόπιμη παρέμβαση από έναν κακό ηθοποιό και ακούσια προβλήματα, τα οποία γενικά μπορούν να θεωρηθούν σφάλματα, είτε στο υλικό είτε στο λογισμικό», δήλωσε ο Panesar.
Το ίδρυμα ασφαλείας
Υπάρχουν θεμελιώδεις έννοιες ασφάλειας που ισχύουν για οποιοδήποτε υπολογιστικό περιβάλλον, και ο υπολογισμός AI δεν αποτελεί εξαίρεση. Ενώ πρέπει να δοθεί ιδιαίτερη προσοχή σε ορισμένες πτυχές ενός φόρτου εργασίας AI, δεν είναι μόνο αυτός ο φόρτος εργασίας που πρέπει να προστατεύεται. «Πρέπει να σκεφτόμαστε την ακεραιότητα της λειτουργίας ολόκληρου του συστήματος, όχι μόνο το συγκεκριμένο τσιπ ή το υποσύστημα με το οποίο έχουμε να κάνουμε», δήλωσε η Panesar.
Όπως υπογραμμίστηκε από τον Stevens, υπάρχουν τέσσερις πτυχές ασφάλειας που πρέπει να αντιμετωπιστούν. Πρώτον, τα δεδομένα και ο υπολογισμός πρέπει να διατηρούνται ιδιωτικά. Δεύτερον, δεν θα πρέπει να είναι δυνατό για έναν εισβολέα να αλλάξει οποιοδήποτε από τα δεδομένα οπουδήποτε και ανά πάσα στιγμή. Τρίτον, όλες οι οντότητες που συμμετέχουν στον υπολογισμό πρέπει να είναι γνωστό ότι είναι αυθεντικές. Και τέταρτον, δεν θα πρέπει να είναι δυνατό για έναν εισβολέα να παρεμβαίνει στην κανονική λειτουργία της υπολογιστικής πλατφόρμας.
Αυτό οδηγεί σε ορισμένες βασικές έννοιες ασφάλειας που ελπίζουμε ότι θα είναι γνωστές σε οποιονδήποτε ασχολείται με το σχεδιασμό ασφαλών συστημάτων. Το πρώτο από αυτά είναι η προστασία των δεδομένων σε τρεις φάσεις:
1. Δεδομένα σε κατάσταση ηρεμίας, τα οποία περιλαμβάνουν τυχόν αποθηκευμένα δεδομένα.
2. Δεδομένα σε κίνηση καθώς μεταδίδονται από το ένα μέρος στο άλλο και
3. Δεδομένα σε χρήση, τα οποία είναι ενεργά και ζωντανά στην υπολογιστική πλατφόρμα καθώς εργάζεται.
Μια άλλη γνωστή απαίτηση είναι το αξιόπιστο περιβάλλον εκτέλεσης (TEE). Αυτό είναι ένα υπολογιστικό περιβάλλον περιορισμένο σε λογισμικό υψηλής αξιοπιστίας και προσβάσιμο στην υπόλοιπη υπολογιστική πλατφόρμα μόνο μέσω εξαιρετικά ελεγχόμενων και αξιόπιστων καναλιών. Οποιοδήποτε κρίσιμο υλικό ή άλλα περιουσιακά στοιχεία που δεν μπορούν να παραβιαστούν θα τοποθετηθούν σε αυτό το περιβάλλον και δεν θα είναι άμεσα προσβάσιμο εκτός του ΤΕΕ.
Το TEE παρέχει έναν θεμελιώδη τρόπο χειρισμού κρίσιμων λειτουργιών ασφαλείας με τρόπο που υπόκειται πολύ λιγότερο σε παρεμβολές από εξωτερικό λογισμικό. Διατηρεί το λογισμικό εφαρμογών ξεχωριστό από τις λειτουργίες ασφαλείας χαμηλότερου επιπέδου. Διαχειρίζεται επίσης τη διαδικασία εκκίνησης για να διασφαλίσει ότι προχωρά με ασφάλεια και αξιοπιστία, συλλαμβάνοντας τυχόν προσπάθειες εκκίνησης μη αυθεντικού κώδικα.
Υπάρχει ένα ευρύ φάσμα λειτουργιών που απαιτούνται για ασφαλή υπολογισμό. Ο έλεγχος ταυτότητας διασφαλίζει ότι οι οντότητες με τις οποίες επικοινωνεί κάποιος είναι πραγματικά αυτό που λένε ότι είναι. Η κρυπτογράφηση προστατεύει τα δεδομένα από τα αδιάκριτα βλέμματα. Το λογισμικό και άλλα τεχνουργήματα δεδομένων μπορούν να βεβαιωθούν για την προέλευσή τους με λειτουργίες κατακερματισμού και υπογραφής. Και όλες αυτές οι λειτουργίες απαιτούν κλειδιά επαρκούς ισχύος για την προστασία από ωμή παραβίαση βίας, και αυτό καθιστά απαραίτητη την αποτελεσματική παροχή και διαχείριση κλειδιών.
Παρέχονται πρόσθετες προστασίες διασφαλίζοντας ότι τα TEE και άλλα κρίσιμα κυκλώματα ασφαλείας προστατεύονται από προσπάθειες είτε διάρρηξης είτε διακοπής λειτουργίας. Τα πλαϊνά κανάλια πρέπει να προστατεύονται για να διασφαλιστεί ότι δεν υπάρχει τρόπος να υποκλοπούν δεδομένα ή κλειδιά μετρώντας εξωτερικά ανιχνεύσιμα ηλεκτρονικά αντικείμενα, όπως η ισχύς ή η ηλεκτρομαγνητική ακτινοβολία.
Και τέλος, ένα επιπλέον επίπεδο προστασίας μπορεί να παρασχεθεί από κυκλώματα που παρακολουθούν τις εσωτερικές εξελίξεις για να ειδοποιήσουν εάν κάτι ύποπτο φαίνεται να συμβαίνει.
Εφαρμόζοντας αυτό ειδικά στο AI
Η διατήρηση του φόρτου εργασίας της τεχνητής νοημοσύνης ασφαλής ξεκινά με αυτές τις βασικές απαιτήσεις ασφάλειας, είτε εκπαίδευση είτε συμπερασματικά, είτε σε κέντρο δεδομένων, τοπικό διακομιστή ή εξοπλισμό αιχμής. Ωστόσο, υπάρχουν πρόσθετα ζητήματα που πρέπει να ληφθούν υπόψη ειδικά για τον φόρτο εργασίας της τεχνητής νοημοσύνης.
«Απαιτούνται ασφαλείς υλοποιήσεις τεχνητής νοημοσύνης για να αποτραπεί η εξαγωγή ή η κλοπή αλγορίθμων συμπερασμάτων, μοντέλων και παραμέτρων, αλγορίθμων εκπαίδευσης και συνόλων εκπαίδευσης», εξήγησε ο Στίβενς. «Αυτό θα σήμαινε επίσης την αποτροπή της ακούσιας αντικατάστασης αυτών των στοιχείων με κακόβουλους αλγόριθμους ή σύνολα δεδομένων. Αυτό θα αποφύγει τη δηλητηρίαση του συστήματος για να αλλάξει τα αποτελέσματα των συμπερασμάτων, προκαλώντας εσφαλμένη ταξινόμηση.»
Οι νέες αρχιτεκτονικές υλικού επεξεργασίας AI παρέχουν ένα άλλο μέρος του συστήματος που χρειάζεται προστασία. «Η καρδιά του συστήματος είναι προφανώς η σειρά από ισχυρά τσιπ επιτάχυνσης, που κυμαίνονται από μια χούφτα έως μια μεγάλη μήτρα αποκλειστικών μονάδων επεξεργασίας τεχνητής νοημοσύνης με τη δική τους δεξαμενή μνήμης και με μία μόνο εργασία, η οποία είναι η επεξεργασία όσο το δυνατόν περισσότερων δεδομένων. το συντομότερο χρονικό πλαίσιο», σημείωσε ο Στίβενς.
Οι σχεδιαστές πρέπει πρώτα να υπολογίσουν τα συγκεκριμένα περιουσιακά στοιχεία που χρειάζονται προστασία. Το πιο προφανές είναι το υλικό εκπαίδευσης ή συμπερασμάτων. «Συνήθως φαίνεται στα blades μια πύλη CPU, με αποκλειστικό φλας και DDR», είπε ο Stevens. «Το καθήκον του είναι να διαχειρίζεται μοντέλα, να προσθέτει τα περιουσιακά στοιχεία. και επιταχυντές ελέγχου. Στη συνέχεια, υπάρχει η σύνδεση με το ύφασμα — ένα δίκτυο υψηλής ταχύτητας ή διασυνδέσεις PCIe-4 ή -5. Ορισμένες λεπίδες έχουν επίσης ιδιόκτητους συνδέσμους μεταξύ των λεπίδων."
Εικ. 1: Μια γενικευμένη λεπίδα AI για ένα κέντρο δεδομένων. Εκτός από τη συνήθη CPU, τη δυναμική μνήμη και τη σύνδεση δικτύου, οι επιταχυντές θα κάνουν τη βαριά ανύψωση, με τη βοήθεια της εσωτερικής SRAM. Πηγή: Rambus
Επιπλέον, υπάρχουν διάφοροι τύποι δεδομένων προς προστασία, και αυτοί εξαρτώνται από το αν η λειτουργία είναι εκπαίδευση ή συμπερασμα. Κατά την εκπαίδευση ενός μοντέλου, τα δείγματα δεδομένων εκπαίδευσης και το βασικό μοντέλο που εκπαιδεύεται πρέπει να προστατεύονται. Κατά την εξαγωγή συμπερασμάτων, το εκπαιδευμένο μοντέλο, όλα τα βάρη, τα δεδομένα εισόδου και τα αποτελέσματα εξόδου χρειάζονται προστασία.
Λειτουργικά, αυτή είναι μια νέα, ταχέως εξελισσόμενη περιοχή, και επομένως είναι πιθανός ο εντοπισμός σφαλμάτων. Οποιοσδήποτε εντοπισμός σφαλμάτων πρέπει να εκτελείται με ασφάλεια — και οποιεσδήποτε δυνατότητες εντοπισμού σφαλμάτων πρέπει να τερματίζονται όταν δεν χρησιμοποιούνται με έλεγχο ταυτότητας.
Και οι αλλαγές στον κώδικα ή σε οποιοδήποτε από τα άλλα στοιχεία πρέπει να παρέχονται σε καλά ασφαλείς ενημερώσεις. Συγκεκριμένα, είναι πιθανό τα μοντέλα να βελτιώνονται με την πάροδο του χρόνου. Πρέπει λοιπόν να υπάρχει τρόπος να αντικατασταθούν οι παλιές εκδόσεις με νεότερες, ενώ ταυτόχρονα να μην επιτρέπεται σε κανένα μη εξουσιοδοτημένο άτομο να αντικαταστήσει ένα έγκυρο μοντέλο με ένα μη αυθεντικό.
«Οι ασφαλείς ενημερώσεις υλικολογισμικού, καθώς και η δυνατότητα εντοπισμού σφαλμάτων του συστήματος με ασφαλή τρόπο, γίνονται επιτραπέζια στοιχήματα αυτές τις μέρες», σημείωσε ο Stevens.
Κίνδυνοι παραβιάσεων δεδομένων
Είναι αρκετά προφανές ότι τα δεδομένα πρέπει να προστατεύονται από κλοπή. Οποιαδήποτε τέτοια κλοπή είναι ξεκάθαρα παραβίαση του απορρήτου, αλλά οι συνέπειες αυτής είναι ακόμη πιο τρομερές όταν εμπλέκονται κυβερνητικοί κανονισμοί. Παραδείγματα τέτοιων κανονισμών είναι οι κανόνες GDPR στην Ευρώπη και οι κανόνες HIPAA για την υγειονομική περίθαλψη στις Ηνωμένες Πολιτείες.
Αλλά εκτός από την καθαρή κλοπή, η χειραγώγηση των δεδομένων προκαλεί επίσης ανησυχία. Τα δεδομένα της εκπαίδευσης, για παράδειγμα, θα μπορούσαν να τροποποιηθούν είτε ως μέσο για να αποκαλυφθεί κάποιο μυστικό είτε απλώς για να δηλητηριαστεί η εκπαίδευση, έτσι ώστε το μοντέλο που θα προκύψει να λειτουργήσει άσχημα.
Μεγάλο μέρος των υπολογιστών - ειδικά κατά την εκπαίδευση ενός μοντέλου - θα πραγματοποιηθεί σε ένα κέντρο δεδομένων και αυτό μπορεί να περιλαμβάνει διακομιστές πολλαπλών ενοικιαστών για λειτουργία με χαμηλότερο κόστος. «Περισσότερες εταιρείες και ομάδες βασίζονται σε κοινόχρηστους πόρους υπολογιστικού νέφους για διάφορους λόγους, κυρίως για την επεκτασιμότητα και το κόστος», παρατήρησε η Dana Neustadter, ανώτερη υπεύθυνη μάρκετινγκ προϊόντων για IP ασφαλείας στο Synopsys.
Αυτό σημαίνει ότι πολλές εργασίες συνυπάρχουν στο ίδιο υλικό. Και όμως αυτές οι εργασίες δεν πρέπει να εκτελούνται λιγότερο με ασφάλεια από ό,τι αν ήταν σε ξεχωριστούς διακομιστές. Πρέπει να απομονώνονται με λογισμικό με τρόπο που να εμποδίζει οτιδήποτε –δεδομένα ή άλλο– να διαρρεύσει από τη μια εργασία στην άλλη.
«Η μεταφορά της πληροφορικής στο cloud μπορεί να επιφέρει πιθανούς κινδύνους για την ασφάλεια όταν το σύστημα δεν είναι πλέον υπό τον έλεγχό σας», δήλωσε ο Neustadter. «Είτε λανθασμένα είτε κακόβουλα, τα δεδομένα ενός χρήστη μπορεί να είναι κακόβουλο λογισμικό άλλου χρήστη. Οι χρήστες πρέπει να εμπιστεύονται τον πάροχο cloud για την τήρηση των προτύπων συμμόρφωσης, την εκτέλεση αξιολογήσεων κινδύνου, τον έλεγχο της πρόσβασης των χρηστών και ούτω καθεξής."
Η μεταφορά εμπορευματοκιβωτίων συνήθως βοηθά στην απομόνωση των διεργασιών σε ένα περιβάλλον πολλών μισθωτών, αλλά εξακολουθεί να είναι δυνατό μια αδίστακτη διαδικασία να επηρεάσει άλλες. "Ένα πρόβλημα που προκαλεί μια εφαρμογή σε πόρους επεξεργασίας χοίρων μπορεί να επηρεάσει άλλους ενοικιαστές", σημείωσε η Panesar. "Αυτό είναι ιδιαίτερα σημαντικό σε κρίσιμα περιβάλλοντα όπως η ιατρική αναφορά ή οπουδήποτε οι ενοικιαστές έχουν δεσμευτικό SLA (συμφωνία επιπέδου υπηρεσίας)."
Τέλος, παρόλο που μπορεί να μην επηρεάζει το συγκεκριμένο αποτέλεσμα ενός υπολογισμού ή την εμπιστευτικότητα των δεδομένων, οι λειτουργίες του κέντρου δεδομένων πρέπει να διασφαλίζουν ότι οι διοικητικές λειτουργίες είναι ασφαλείς από παραβίαση. «Θα πρέπει επίσης να υπάρχει ασφάλεια για να διασφαλιστεί η σωστή τιμολόγηση των υπηρεσιών και να αποτραπεί η ανήθικη χρήση, όπως το ρατσιστικό προφίλ», επεσήμανε ο Στίβενς.
Τα νέα πρότυπα θα βοηθήσουν τους προγραμματιστές να διασφαλίσουν ότι καλύπτουν όλες τις απαραίτητες βάσεις.
«Η βιομηχανία αναπτύσσει πρότυπα όπως η ασφάλεια διασύνδεσης PCIe, με το PCI-SIG να οδηγεί μια προδιαγραφή ακεραιότητας και κρυπτογράφησης δεδομένων (IDE), που συμπληρώνεται από μέτρηση και έλεγχο ταυτότητας στοιχείων (CMA) και αξιόπιστο περιβάλλον εκτέλεσης I/O (TEE-I/ O)», είπε ο Neustadter. "Το πρωτόκολλο ασφαλείας διασύνδεσης συσκευής με δυνατότητα εκχώρησης (ADISP) και άλλα πρωτόκολλα επεκτείνουν τις δυνατότητες εικονικοποίησης των αξιόπιστων εικονικών μηχανών που χρησιμοποιούνται για τη διατήρηση εμπιστευτικών υπολογιστικών φόρτων εργασίας απομονωμένα από περιβάλλοντα φιλοξενίας, που υποστηρίζονται από ισχυρό έλεγχο ταυτότητας και διαχείριση κλειδιών."
Εικ. 2: Ο υπολογισμός τεχνητής νοημοσύνης περιλαμβάνει έναν αριθμό στοιχείων ενεργητικού και το καθένα έχει συγκεκριμένες ανάγκες ασφαλείας. Πηγή: Rambus
Εφαρμογή προστατευτικών μέτρων
Δεδομένου ενός τυπικού υπολογιστικού περιβάλλοντος τεχνητής νοημοσύνης, λοιπόν, υπάρχουν αρκετά βήματα που πρέπει να γίνουν για να κλειδωθούν οι λειτουργίες. Ξεκινούν με ένα υλικό ρίζα της εμπιστοσύνης (HRoT).
Ένα HRoT είναι ένα αξιόπιστο, αδιαφανές περιβάλλον όπου μπορούν να εκτελεστούν ασφαλείς λειτουργίες όπως ο έλεγχος ταυτότητας και η κρυπτογράφηση χωρίς να αποκαλυφθούν τα κλειδιά ή άλλα μυστικά που χρησιμοποιούνται. Θα μπορούσε να είναι ένα κρίσιμο συστατικό ενός ΤΕΕ. Συνήθως συνδέονται με έναν επεξεργαστή σε κλασική αρχιτεκτονική, αλλά εδώ υπάρχουν συνήθως περισσότερα από ένα στοιχεία επεξεργασίας.
Συγκεκριμένα, τα νεότερα τσιπ υλικού που είναι αφιερωμένα στην επεξεργασία τεχνητής νοημοσύνης δεν έχουν ενσωματωμένες δυνατότητες ρίζας εμπιστοσύνης. «Πολλοί πρόσφατοι σχεδιασμοί επιταχυντών AI/ML - ειδικά από νεοσύστατες επιχειρήσεις - έχουν επικεντρωθεί κυρίως στην επίτευξη της βέλτιστης επεξεργασίας NPU στο σκάφος», εξήγησε ο Stevens σε συνέντευξή του. «Η ασφάλεια δεν ήταν η κύρια εστίαση ή δεν ήταν στο ραντάρ τους».
Αυτό σημαίνει ότι ένα σύστημα θα πρέπει να παρέχει ένα HRoT αλλού, και υπάρχουν μερικές επιλογές για αυτό.
Μια προσέγγιση, η οποία επικεντρώνεται στα δεδομένα που χρησιμοποιούνται, είναι να δοθεί σε κάθε υπολογιστικό στοιχείο —στο τσιπ κεντρικού υπολογιστή και στο τσιπ επιταχυντή, για παράδειγμα— το δικό του HRoT. Κάθε HRoT θα χειριζόταν τα δικά του κλειδιά και θα εκτελούσε λειτουργίες κατά την κατεύθυνση του σχετικού επεξεργαστή του. Μπορεί να είναι μονολιθικά ενσωματωμένα σε SoC, αν και αυτό δεν ισχύει επί του παρόντος για τους νευρωνικούς επεξεργαστές.
Η άλλη επιλογή, η οποία εστιάζει στα δεδομένα σε κίνηση, είναι η παροχή ενός HRoT στη σύνδεση δικτύου για να διασφαλιστεί ότι όλα τα δεδομένα που εισέρχονται στην πλακέτα είναι καθαρά. «Για τα δεδομένα σε κίνηση, οι απαιτήσεις διεκπεραίωσης είναι εξαιρετικά υψηλές, με πολύ χαμηλές απαιτήσεις καθυστέρησης», είπε ο Stevens. "Τα συστήματα χρησιμοποιούν εφήμερα κλειδιά, καθώς συνήθως λειτουργούν με κλειδιά περιόδου λειτουργίας."
«Για τον έλεγχο ταυτότητας, μια λεπίδα θα πρέπει να πάρει ένα αριθμός αναγνώρισης, το οποίο δεν χρειάζεται απαραίτητα να κρατηθεί μυστικό», συνέχισε. «Απλώς πρέπει να είναι μοναδικό και αμετάβλητο. Μπορεί να είναι πολλά αναγνωριστικά, ένα για κάθε τσιπ ή ένα για την ίδια τη λεπίδα ή τη συσκευή."
Αυτά τα εξωτερικά HRoT μπορεί να μην χρειάζονται όταν η ασφάλεια είναι ενσωματωμένη σε μελλοντικές μονάδες νευρωνικής επεξεργασίας (NPU). «Τελικά, όταν οι αρχικές αποδείξεις της ιδέας NPU των startups έχουν αποδειχθεί επιτυχημένες, η αρχιτεκτονική της δεύτερης περιστροφής αυτών των σχεδίων θα έχει δυνατότητες εμπιστοσύνης ρίζας σε αυτές, οι οποίες θα έχουν περισσότερες κρυπτογραφικές δυνατότητες για να χειρίζονται τους μεγαλύτερους φόρτους εργασίας». πρόσθεσε ο Στίβενς.
Τα δεδομένα που μετακινούνται από SRAM σε DRAM, ή αντίστροφα, θα πρέπει επίσης να κρυπτογραφούνται για να διασφαλιστεί ότι δεν είναι δυνατή η υποκλοπή τους. Το ίδιο θα ισχύει για οποιαδήποτε απευθείας πλευρική σύνδεση με μια γειτονική πλακέτα.
Με τόση κρυπτογράφηση ενσωματωμένη σε έναν ήδη έντονο υπολογισμό, διατρέχει κανείς τον κίνδυνο να βαλτώσει η λειτουργία. Η ασφαλής λειτουργία είναι κρίσιμη, αλλά δεν εξυπηρετεί κανέναν εάν ακρωτηριάσει την ίδια τη λειτουργία.
«Η σύνδεση δικτύου ή PCI Express με το ύφασμα θα πρέπει να προστατεύεται με την εισαγωγή μιας μηχανής πακέτων ασφαλείας υψηλής απόδοσης L2 ή L3 που γνωρίζει το πρωτόκολλο», πρόσθεσε ο Stevens. "Μια τέτοια μηχανή πακέτων απαιτεί λίγη υποστήριξη από την CPU."
Αυτό μπορεί να ισχύει και για τη μνήμη και την κρυπτογράφηση κυκλοφορίας blade-to-blade. «Τα περιεχόμενα της πύλης CPU DDR και των τοπικών GDDR επιταχυντών AI μπορούν να προστατεύονται από μια μηχανή κρυπτογράφησης ενσωματωμένης μνήμης», είπε. «Εάν υπάρχει αποκλειστικό πλευρικό κανάλι blade-to-blade, μπορεί να προστατευτεί με AES-GCM υψηλής απόδοσης [Λειτουργία Galois/Counter] επιταχυντές κρυπτογράφησης συνδέσμων.»
Τέλος, οι τυπικές προστασίες ασφαλείας μπορούν να ενισχυθούν με συνεχή παρακολούθηση που παρακολουθεί την πραγματική λειτουργία. «Πρέπει να συλλέξετε πληροφορίες από το υλικό που μπορούν να σας πουν πώς συμπεριφέρεται το σύστημα», είπε ο Panesar. «Αυτό πρέπει να είναι σε πραγματικό χρόνο, στιγμιαίο και μακροπρόθεσμο στατιστικό. Πρέπει επίσης να είναι κατανοητό (είτε από άνθρωπο είτε από μηχανή) και να μπορεί να ενεργήσει. Τα δεδομένα θερμοκρασίας, τάσης και χρονισμού είναι όλα πολύ καλά, αλλά χρειάζεστε επίσης υψηλότερου επιπέδου, πιο εξελιγμένες πληροφορίες."
Αλλά αυτό δεν υποκαθιστά την αυστηρή ασφάλεια. «Ο στόχος είναι να εντοπιστούν προβλήματα που μπορεί να ξεφεύγουν από τις συμβατικές προστασίες ασφαλείας – αλλά δεν είναι υποκατάστατο αυτής της προστασίας», πρόσθεσε.
Σκληρή δουλειά μπροστά
Αυτά τα στοιχεία δεν είναι απαραίτητα απλά στην εφαρμογή τους. Αυτό απαιτεί σκληρή δουλειά. «Η ανθεκτικότητα, η ικανότητα ασφαλούς ενημέρωσης ενός συστήματος και η ικανότητα ανάκαμψης από μια επιτυχημένη επίθεση είναι πραγματικές προκλήσεις», σημείωσε ο Mike Borza, αρχιτέκτονας IP ασφαλείας στο Synopsys. «Η κατασκευή συστημάτων όπως αυτό είναι πολύ, πολύ δύσκολη».
Καθώς όμως ο υπολογισμός τεχνητής νοημοσύνης γίνεται ολοένα και πιο ρουτίνα, οι μηχανικοί που δεν είναι ειδικοί στη μοντελοποίηση δεδομένων ή την ασφάλεια θα στρέφονται όλο και περισσότερο στις υπηρεσίες ML καθώς εργάζονται με την τεχνητή νοημοσύνη στις εφαρμογές τους. Πρέπει να μπορούν να βασίζονται στην υποδομή, φροντίζοντας καλά τα σημαντικά δεδομένα τους, ώστε τα μοντέλα και οι υπολογισμοί που θα χρησιμοποιούν για να διαφοροποιήσουν τα προϊόντα τους να μην καταλήξουν σε λάθος χέρια.
Σχετικά:
Ανταλλαγές ασφάλειας σε τσιπ και συστήματα AI
Ειδικοί στο τραπέζι: Πώς η ασφάλεια επηρεάζει την ισχύ και την απόδοση, γιατί τα συστήματα τεχνητής νοημοσύνης είναι τόσο δύσκολο να ασφαλιστούν και γιατί το απόρρητο είναι ένα αυξανόμενο ζήτημα.
Bits έρευνας ασφάλειας
Νέες τεχνικές εργασίες ασφάλειας που παρουσιάστηκαν στο συμπόσιο ασφαλείας USENIX στις 21 Αυγούστου.
Πάντα ενεργό, πάντα σε κίνδυνο
Οι ανησυχίες για την ασφάλεια των τσιπ αυξάνονται με περισσότερα στοιχεία επεξεργασίας, αυτόματη αφύπνιση, ενημερώσεις μέσω αέρα και μεγαλύτερη συνδεσιμότητα.
Κέντρο γνώσεων ασφάλειας
Κορυφαίες ιστορίες, λευκές βίβλοι, ιστολόγια, βίντεο σχετικά με την ασφάλεια υλικού
Κέντρο Γνώσης AI
Πηγή: https://semiengineering.com/ai-ml-workloads-need-extra-security/
- επιταχυντής
- επιταχυντές
- πρόσβαση
- Λογαριασμός
- ενεργός
- Πρόσθετος
- Συμφωνία
- AI
- Εκπαίδευση AI
- αλγόριθμοι
- Όλα
- Επιτρέποντας
- Εφαρμογή
- εφαρμογές
- αρχιτεκτονική
- ΠΕΡΙΟΧΗ
- Ενεργητικό
- Επιθέσεις
- Αύγουστος
- Αυθεντικός
- Πιστοποίηση
- χρέωσης
- ΛΕΠΊΔΑ
- ιστολόγια
- επιτροπή
- παραβίαση
- σφάλματα
- ο οποίος
- Αιτία
- κανάλια
- τσιπ
- τσιπ
- Backup
- cloud computing
- κωδικός
- Εταιρείες
- Συμμόρφωση
- συστατικό
- χρήση υπολογιστή
- σύνδεση
- Συνδεσιμότητα
- περιεχόμενα
- Ζευγάρι
- ημερομηνία
- Κέντρο δεδομένων
- κέντρα δεδομένων
- μοιρασιά
- Προσφορές
- Υπηρεσίες
- προγραμματιστές
- Διευθυντής
- Αναστατώνω
- οδήγηση
- άκρη
- Αποτελεσματικός
- κρυπτογράφηση
- Μηχανικοί
- Περιβάλλον
- εξοπλισμός
- Ευρώπη
- εκτέλεση
- Ανάπτυξη
- πρόσθετη ασφάλεια
- εξαγωγή
- ύφασμα
- Σύκο
- Τελικά
- Όνομα
- φλας
- Συγκέντρωση
- μελλοντικός
- GDPR
- καλός
- Κυβέρνηση
- Μεγαλώνοντας
- Ανάπτυξη
- hacking
- Χειρισμός
- υλικού
- κατακερματισμός
- εδώ
- Ψηλά
- φιλοξενία
- Πως
- HTTPS
- προσδιορίσει
- βιομηχανία
- πληροφορίες
- Υποδομή
- πνευματικής ιδιοκτησίας
- συνέντευξη
- συμμετέχουν
- IP
- IT
- Δουλειά
- Θέσεις εργασίας
- Κλειδί
- πλήκτρα
- γνώση
- large
- μάθηση
- Περιωρισμένος
- LINK
- τοπικός
- μηχανήματα
- malware
- διαχείριση
- Χειρισμός
- Μάρκετινγκ
- Μήτρα
- ιατρικών
- ML
- μοντέλο
- μοντελοποίηση
- παρακολούθηση
- δίκτυο
- Νευρικός
- λειτουργίες
- Επιλογή
- Επιλογές
- ΑΛΛΑ
- Άλλα
- επίδοση
- πλατφόρμες
- δηλητήριο
- πισίνα
- δύναμη
- παρόν
- πρόληψη
- μυστικότητα
- ιδιωτικός
- Προϊόν
- Προϊόντα
- περιουσία
- προστασία
- προστασία
- Φυλετικό προφίλ
- ραντάρ
- Ακτινοβολία
- αύξηση
- σειρά
- σε πραγματικό χρόνο
- λόγους
- Ανάκτηση
- Ρυθμιστικές Αρχές
- κανονισμοί
- απαιτήσεις
- έρευνα
- Υποστηρικτικό υλικό
- ΠΕΡΙΦΕΡΕΙΑ
- Αποτελέσματα
- Κίνδυνος
- κανόνες
- ένα ασφαλές
- Απεριόριστες δυνατότητες
- ασφάλεια
- Λειτουργίες ασφαλείας
- Υπηρεσίες
- Shared
- Απλούς
- So
- λογισμικό
- Λύσεις
- Γνέθω
- πρότυπα
- Εκκίνηση
- Startups
- Μελών
- κλαπεί
- ιστορίες
- επιτυχής
- υποστήριξη
- σύστημα
- συστήματα
- Τεχνικός
- κλοπή
- ώρα
- τροχιά
- ΚΙΝΗΣΗ στους ΔΡΟΜΟΥΣ
- Εκπαίδευση
- Εμπιστευθείτε
- Ενωμένος
- United States
- Ενημέρωση
- ενημερώσεις
- Χρήστες
- Βίντεο
- Πραγματικός
- Ο ΟΠΟΊΟΣ
- Wikipedia
- εντός
- Εργασία