APT und gezielte Angriffe
Die Bedrohungslandschaft für Cloud-basierte GPUs
Angesichts der wesentlichen Rolle, die GPUs in verschiedenen Geschäftsabläufen spielen, ist es unabdingbar, für die Sicherheit der Cloud-basierten GPUs zu sorgen. Wir haben die Gefährdungen für GPUs untersucht und zeigen Schutzmaßnahmen auf.
Der zunehmende Einsatz von Technologien wie künstlicher Intelligenz (KI), maschinellem Lernen (ML), großen Sprachmodellen (LLM) und Hochleistungscomputern (HPC) macht es immer dringlicher, der Sicherheit von Grafikprozessoren (GPUs) Priorität einzuräumen. GPUs sind für die parallele Verarbeitung konzipiert und können Tausende von einfachen Rechenaufgaben gleichzeitig verarbeiten, und damit die Ausführung von KI-, ML-, LLM- und HPC-Anwendungen beschleunigen.
Das Whitepaper „A Survey of Cloud-Based GPU Threats and Their Impact on AI, HPC and Cloud Computing“ betrachtet die aktuelle Gefährdung von GPUs und zeigt auch, wie die Sicherheitsprobleme gelöst werden können.
Einsatz von GPUs
Unternehmen gehen aus mehreren Gründen von Onpremise-Konfigurationen zu Cloud-basierten GPUs über:
Die Skalierbarkeit und Flexibilität von Cloud-basierten GPUs sind gut geeignet, um Spitzen und Tiefpunkte in der Nutzung der Rechenleistung auszugleichen.
- Cloud-basierte GPUs bieten Zugang zu den neuesten GPU-Chips auf dem Markt. Das Pay-as-you-go-Modell der Cloud Services bedeutet, dass die Nutzer keine hohen Vorabinvestitionen in teure Hardware und Wartung tätigen müssen.
- Anwender profitieren von der weltweiten Verfügbarkeit gemeinsam genutzter GPU-Assets, wodurch die Komplexität der Hardware-Verwaltung umgangen wird.
Top GPU-Sicherheitsprobleme
Grafikprozessoren sind einer Reihe unterschiedlicher und komplexer Bedrohungen ausgesetzt, wobei einige Komponenten - darunter Recheneinheiten und spezielle Funktionseinheiten - anfällig für Angriffe durch böswillige Akteure sind. Diese Untersuchung umfasst eine Risikomatrix zur Bewertung der Wahrscheinlichkeit und der Auswirkungen von zehn Arten von GPU-Angriffen:
Bedrohungstypus |
Risiko Level |
Wahrscheinlichkeit |
Auswirkung |
GPU Side-Channel Angriffe |
Hoch |
Mittel: Angriffe möglich, aber nicht trivial auszuführen |
Hoch: Potenzial für signifikante Daten Leaks und Security Vorfälle. |
GPU Rootkits |
Mittel |
Niedrig: Ausgefeilte Angriffe, weniger häufig in gut überwachten Umgebungen. |
Hoch: Kann durch Systemkompromittierung weitreichende Auswirkungen haben. |
API-Missbrauch und Kernel-Manipulation |
Hoch |
Mittel: Schwachstellen möglich, die von Angreifern ausgenutzt werden können |
Hoch: Schwerwiegende Systemgefährdung und Datenmanipulation möglich. |
Denial-of-Service Angriffe |
Hoch |
Hoch: Angriffe sind weit verbreitet und leicht durchzuführen. |
Hoch: Unterbrechen Verfügbarkeit des Services mit erheblichen Verlusten. |
GPU Malware für Kryptomining |
Mittel |
Hoch: Malware zielt auf alle zugänglichen Ressourcen ab. |
Mittel: Hat vor allem Auswirkungen auf die Systemleistung und die Kosten. |
Ausnutzen von Schwachstellen in GPU-Treibern |
Hoch |
Mittel: Es gibt Schwachstellen, aber Patches und Abhilfemaßnahmen werden oft angeboten. |
Hoch: Kompromittierung kann schwerwiegende Folgen für die System- und Datenintegrität haben. |
GPU-gestützte Code-Verschleierung |
Mittel |
Niedrig: Erfordert spezielle Techniken und ist nicht so verbreitet wie einfache Malware. |
Mittel: Behindern die Sicherheitsanalyse behindern und verzögern die Reaktion auf Vorfälle. |
Übersteuerungsfehler |
Mittel |
Niedrig: Erfordert physischen Zugang oder spezielle Manipulationstechniken. |
Mittel: Kann sich auf die Genauigkeit und Zuverlässigkeit auswirken und ist eher zielgerichtet. |
Memory Snooping/Cross-Virtual Machine (VM) Angriffe in vGPU-Umgebungen |
Hoch |
Mittel: Angriffe auf virtualisierten GPUs möglich, besonders wenn sie nicht richtig konfiguriert sind. |
Hoch: Gefahr größerer Datenverstöße und des Verlusts der Vertraulichkeit. |
Kompromittierte KI Models/Trojaning |
Hoch |
Mittel: Angriffe beruhen auf den Vertriebskanälen der Modelle und dem Vertrauen der Nutzer. |
Hoch: Kann zu falschen oder böswilligen Outputs mit erheblichen Folgen führen. |
Abwehr von Bedrohungen für Cloud-basierte GPUs
Treiber- und Firmware-Sicherheit. Regelmäßige Aktualisierung der GPU-Treiber und -Firmware mit den neuesten Sicherheits-Patches, um vor potenziellen Schwachstellen auf der Hut zu sein.
Überwachung der GPU-Nutzung und Erkennung von Anomalien. Einsatz von Überwachungstools, die untypisches Verhalten bei der GPU-Nutzung erkennen, das auf böswillige Aktivitäten wie Cryptojacking, Denial-of-Service (DoS)-Angriffe oder den Missbrauch von Ressourcen hindeuten könnte. KI/ML-Techniken können Verteidigern auch helfen, fortgeschrittene Cyberangriffe zu erkennen.
Sicherheitsmaßnahmen auf Anwendungsebene. Reduzieren potenzieller Bedrohungen in GPU-beschleunigten Anwendungen durch Implementierung von Best Practices für die Anwendungssicherheit , einschließlich sicherer Codierungstechniken, strenger Validierung von Eingabedaten und Verstärkung von KI/ML-Modellen, um Datenverfälschungs- und Verschleierungsversuchen zu widerstehen.
Hardware-Sicherheitsmodule (HSMs) für sensible Vorgänge. Verwenden Sie für kritische kryptografische Operationen oder bei der Verarbeitung vertraulicher Daten anstelle von Allzweck-GPUs spezielle HSMs, die besser gegen Manipulationen geschützt sind und Datenverletzungen verhindern.
Richtlinien für die Zugriffskontrolle. Implementieren strenger Zugriffsrichtlinien, die eine rollenbasierte Zugriffskontrolle (RBAC) und Prüfmechanismen umfassen. Dadurch wird sichergestellt, dass nur zugelassene Personen und Anwendungen über Nutzungsrechte für GPU-Ressourcen verfügen.
Aufklärung und Sensibilisierung. Förderung des Bewusstseins für die Sicherheitsrisiken bei der Nutzung von GPUs über Cloud Services und Bereitstellung von Schulungen zur Erkennung verdächtiger Aktivitäten, die auf GPU-bezogene Angriffe hinweisen könnten.
Die zunehmende Verbreitung von KI- und HPC-Implementierungen fordert von Unternehmen einen vorausschauenden Ansatz zum Schutz ihrer GPU-Infrastrukturen, der Cybersecurity-Tools mit bewährten Sicherheitsverfahren kombiniert. Die Eindämmung von Bedrohungen für Grafikprozessoren erfordert koordinierte Anstrengungen zwischen Entwicklern, die sichere Codierungspraktiken anwenden müssen, und Anbietern von Cloud Services, die speziell auf Grafikprozessoren zugeschnittene Maßnahmen zur Erkennung von Eindringlingen und Anomalien durchsetzen sollten.