Blackhat Europe 2023 | 百度安全揭祕多平臺NPU背後的安全風險

近年來,隨着大模型、多模態等技術的發展,人工智能技術在各個領域的重要性與日俱增,其攻擊面和安全影響也在不斷擴大,負責處理大量數據和複雜計算的NPU(嵌入式神經網絡處理器)成爲智能設備中不可或缺的一部分,而任何硬件級別的漏洞都可能導致嚴重的安全後果,包括數據泄露、系統癱瘓甚至是惡意攻擊,因此,保障其安全性對於構建可信的人工智能環境至關重要。 在倫敦時間12月7日的安全頂會Blackhat Europe 2023上,百度安全攻防實驗室發表了議題《揭祕多平臺NPU背後的安全風險(Attacking NPUs of Multiple Platforms)》,聚焦多平臺NPU的人工智能安全底座研究及其實踐,幫助產學研用各界看到AI硬件安全研究的圖景、範式。
 
 
百度安全研究員深入探索了三星、蘋果和高通等多個平臺NPU的安全性問題。NPU在深度學習應用中扮演着重要角色,尤其是在圖像分類、自動駕駛、人臉識別和語言處理等領域。在硬件設計上,傳統的CPU雖然在數據處理上迅速,但在並行計算方面表現不佳,新興的NPU作爲專門爲人工智能技術設計的芯片,解決了這些問題,但也引入了不同的安全挑戰,倘若處理器的安全防線被攻破,那麼使用者的數據、隱私甚至物理安全都可能受到威脅​​。
 
 
通過對NPU的硬件架構和潛在攻擊面的系統性研究,百度安全研究員發現,從設備探測階段的DMA映射​​,到系統初始化,以及運行時系統交互,都體現了NPU與外界通信的複雜性​​。高度的複雜性同時也意味着每一個環節都可能成爲系統安全的突破口。我們發現,NPU系統中的神經網絡加載、卸載,包括互斥鎖、命令隊列和發送網絡命令等操作環節極易引入竟態安全漏洞,同時,系統其他交互層面也很容易引入雙重釋放、TOCTOU(Time of Check to Time of Use)、整數溢出、越界訪問等漏洞,這些都表明了NPU固件和驅動設計中存在着普遍的安全問題。
 
 
在此次理論與實踐並重的議題中,百度安全攻防實驗室深入淺出地介紹瞭如何通過代碼審計、逆向工程和補丁分析等方法來發現並分析NPU系統中的安全漏洞,並展示了在三星,蘋果,高通等市場佔有率很高的設備中挖掘到的多個NPU芯片高危漏洞,最終通過 三星NPU固件中的一個TOCTOU漏洞以及 高通NPU驅動中的一個Race Condition UAF漏洞,分別完成了對兩款手機的NPU芯片任意代碼執行與Android系統本地提權攻擊。這一研究需要安全研究員不僅既要持續追蹤業界最新安全漏洞、防禦已知的威脅,更要基於威脅的相關脈絡預見未知的危險。通過參與此次Blackhat EU 2023,百度安全攻防實驗室致力於發掘NPU中存在的安全問題,並以此引起業界對NPU安全的廣泛關注與研究。我們期望能夠以最小的時間成本理解此類安全問題,並採取有效的安全措施,以此循序漸進、動態地爲AI硬件安全保駕護航。
 
百度安全是百度公司旗下,以AI爲核心打造的安全品牌,是百度23年安全實踐的總結與提煉。基於基礎安全、數據安全、業務安全、車與IoT安全四大產品矩陣,業務覆蓋百度各種複雜業務場景,同時面向合作伙伴輸出安全產品與行業一體化解決方案,涵蓋智能製造、智慧能源、智慧政務、智慧金融、智能汽車等領域,全面探索AI時代的新實踐、新範式。未來,百度安全也將持續與產學研各界合作伙伴保持合作,共同迎接人工智能時代的新機遇、新挑戰,共築人工智能安全防線。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章