Blackhat Europe 2023 | 百度安全揭秘多平台NPU背后的安全风险

原创
2023/12/11 14:28
阅读数 11
近年来,随着大模型、多模态等技术的发展,人工智能技术在各个领域的重要性与日俱增,其攻击面和安全影响也在不断扩大,负责处理大量数据和复杂计算的NPU(嵌入式神经网络处理器)成为智能设备中不可或缺的一部分,而任何硬件级别的漏洞都可能导致严重的安全后果,包括数据泄露、系统瘫痪甚至是恶意攻击,因此,保障其安全性对于构建可信的人工智能环境至关重要。 在伦敦时间12月7日的安全顶会Blackhat Europe 2023上,百度安全攻防实验室发表了议题《揭秘多平台NPU背后的安全风险(Attacking NPUs of Multiple Platforms)》,聚焦多平台NPU的人工智能安全底座研究及其实践,帮助产学研用各界看到AI硬件安全研究的图景、范式。
 
 
百度安全研究员深入探索了三星、苹果和高通等多个平台NPU的安全性问题。NPU在深度学习应用中扮演着重要角色,尤其是在图像分类、自动驾驶、人脸识别和语言处理等领域。在硬件设计上,传统的CPU虽然在数据处理上迅速,但在并行计算方面表现不佳,新兴的NPU作为专门为人工智能技术设计的芯片,解决了这些问题,但也引入了不同的安全挑战,倘若处理器的安全防线被攻破,那么使用者的数据、隐私甚至物理安全都可能受到威胁​​。
 
 
通过对NPU的硬件架构和潜在攻击面的系统性研究,百度安全研究员发现,从设备探测阶段的DMA映射​​,到系统初始化,以及运行时系统交互,都体现了NPU与外界通信的复杂性​​。高度的复杂性同时也意味着每一个环节都可能成为系统安全的突破口。我们发现,NPU系统中的神经网络加载、卸载,包括互斥锁、命令队列和发送网络命令等操作环节极易引入竟态安全漏洞,同时,系统其他交互层面也很容易引入双重释放、TOCTOU(Time of Check to Time of Use)、整数溢出、越界访问等漏洞,这些都表明了NPU固件和驱动设计中存在着普遍的安全问题。
 
 
在此次理论与实践并重的议题中,百度安全攻防实验室深入浅出地介绍了如何通过代码审计、逆向工程和补丁分析等方法来发现并分析NPU系统中的安全漏洞,并展示了在三星,苹果,高通等市场占有率很高的设备中挖掘到的多个NPU芯片高危漏洞,最终通过 三星NPU固件中的一个TOCTOU漏洞以及 高通NPU驱动中的一个Race Condition UAF漏洞,分别完成了对两款手机的NPU芯片任意代码执行与Android系统本地提权攻击。这一研究需要安全研究员不仅既要持续追踪业界最新安全漏洞、防御已知的威胁,更要基于威胁的相关脉络预见未知的危险。通过参与此次Blackhat EU 2023,百度安全攻防实验室致力于发掘NPU中存在的安全问题,并以此引起业界对NPU安全的广泛关注与研究。我们期望能够以最小的时间成本理解此类安全问题,并采取有效的安全措施,以此循序渐进、动态地为AI硬件安全保驾护航。
 
百度安全是百度公司旗下,以AI为核心打造的安全品牌,是百度23年安全实践的总结与提炼。基于基础安全、数据安全、业务安全、车与IoT安全四大产品矩阵,业务覆盖百度各种复杂业务场景,同时面向合作伙伴输出安全产品与行业一体化解决方案,涵盖智能制造、智慧能源、智慧政务、智慧金融、智能汽车等领域,全面探索AI时代的新实践、新范式。未来,百度安全也将持续与产学研各界合作伙伴保持合作,共同迎接人工智能时代的新机遇、新挑战,共筑人工智能安全防线。
展开阅读全文
加载中
点击引领话题📣 发布并加入讨论🔥
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部