Kraken: Higher-order EM Side-Channel Attacks on DNNs in Near and Far Field

Die Arbeit „Kraken" demonstriert erstmals die Extraktion von Parametern aus GPU-Tensor-Cores mittels Nahfeld-Seitenkanalangriffen und zeigt zudem, dass selbst aus 100 cm Entfernung durch eine Glasbarriere hindurch Informationen über Gewichte und Hyperparameter von LLMs abgegriffen werden können.

Peter Horvath, Ilia Shumailov, Lukasz Chmielewski, Lejla Batina, Yuval Yarom

Veröffentlicht Thu, 12 Ma
📖 4 Min. Lesezeit☕ Kaffeepausen-Lektüre

Each language version is independently generated for its own context, not a direct translation.

Stellen Sie sich vor, Sie haben einen unglaublich teuren, geheimen Kochrezept für die perfekte Pizza entwickelt. Dieses Rezept ist das geistige Eigentum Ihres Unternehmens und hat Millionen gekostet, um es zu perfektionieren. Normalerweise glauben Sie, dass dieses Rezept sicher ist, solange niemand in Ihre Küche eindringen kann.

Aber was, wenn ein Dieb nicht in die Küche muss, sondern nur hört, wie Sie kochen?

Das ist im Grunde die Kernbotschaft der Forschungsarbeit „Kraken". Die Wissenschaftler haben gezeigt, wie man die Geheimnisse von künstlicher Intelligenz (KI) stiehlt, indem man einfach die elektromagnetischen Wellen abhört, die von der Grafikkarte (GPU) eines Computers ausgehen.

Hier ist die Erklärung in einfachen Worten, unterteilt in die wichtigsten Punkte:

1. Der Dieb und das Ziel: KI-Rezepte stehlen

Heutzutage werden riesige KI-Modelle (wie ChatGPT) trainiert. Diese Modelle bestehen aus Millionen von „Gewichten" (den Zahlen, die das Lernen ausmachen). Diese Gewichte sind das Geheimnis. Wenn jemand diese Zahlen stiehlt, hat er die KI gestohlen, ohne sie selbst trainieren zu müssen.

Bisher dachte man, man müsse sehr nah an den Computer herankommen, um diese Geheimnisse zu stehlen. Diese Studie zeigt jedoch: Man kann das auch aus der Ferne tun.

2. Die neue Methode: Der „Kraken" greift an

Die Forscher haben zwei neue Werkzeuge entwickelt, um den Diebstahl effizienter zu machen:

  • Der „Warp-Level"-Ansatz (Der Orchester-Leiter):
    Früher haben Diebe versucht, den Stromverbrauch eines einzelnen kleinen Arbeiters (eines Threads) in der Grafikkarte zu messen. Das ist wie wenn man versucht, das Gespräch eines einzelnen Menschen in einem vollen Stadion zu verstehen. Das ist laut und chaotisch.
    Die neuen Forscher haben erkannt, dass die Grafikkarte die Arbeiter in Gruppen von 32 (genannt „Warps") zusammenfasst, die alle gleichzeitig arbeiten. Anstatt auf einen zu hören, hören sie auf die ganze Gruppe. Das ist wie ein Orchester: Wenn alle 32 Musiker gleichzeitig spielen, ist das Signal viel klarer und lauter. So können sie das Geheimnis viel schneller entschlüsseln.

  • Der „Higher-Order"-Ansatz (Der Puzzle-Löser):
    Oft wird dasselbe Geheimnis (ein Gewicht) in verschiedenen Rechenschritten verwendet. Früher haben Diebe nur auf einen Moment geachtet. Die neuen Forscher kombinieren jedoch Informationen aus mehreren Zeitpunkten.
    Analogie: Stellen Sie sich vor, Sie versuchen, ein Wort zu erraten. Früher haben Diebe nur auf den ersten Buchstaben geachtet. Jetzt kombinieren sie den ersten, den zweiten und den dritten Buchstaben aus verschiedenen Sätzen, um das Wort schneller zu erraten. Das macht den Angriff viel schneller.

3. Der große Coup: Diebstahl durch die Wand (Far Field)

Das ist der spektakulärste Teil der Studie.

  • Nahe Feld (Near Field): Man muss normalerweise sehr nah an den Computer herankommen (wenige Zentimeter), fast wie mit einem Stethoskop auf dem Herzen.
  • Fernes Feld (Far Field): Die Forscher haben bewiesen, dass man die Geheimnisse auch aus 100 Metern Entfernung stehlen kann – und zwar sogar durch eine Glaswand!

Stellen Sie sich vor, ein Dieb steht draußen vor Ihrem Bürogebäude. Er hat eine spezielle Antenne (wie eine sehr empfindliche Radio-Antenne) und fängt die unsichtbaren Wellen ab, die von Ihrer Grafikkarte ausgehen. Selbst durch das Fenster hindurch kann er die Daten der KI „hören".

4. Was wurde genau gestohlen?

Sie haben es geschafft, Teile von modernen Sprachmodellen (LLMs, wie Llama) zu stehlen. Besonders interessant war, dass sie nicht das ganze riesige Modell stehlen mussten, sondern nur die kleinen Anpassungen (LoRA), die Firmen machen, um eine KI für einen speziellen Zweck zu trainieren. Das ist wie wenn jemand nur das „Salz" aus Ihrem Rezept stiehlt, das den Unterschied zwischen einer guten und einer perfekten Pizza ausmacht.

5. Warum ist das wichtig?

  • Sicherheit: Es zeigt, dass KI-Modelle, die auf modernen Grafikkarten laufen, verwundbar sind. Selbst wenn man sie nicht direkt hackt, können sie durch „Zuhören" (Side-Channel-Angriffe) kompromittiert werden.
  • Die Zukunft: Bisher war man sich unsicher, ob man aus der Ferne überhaupt genug Signal fangen kann. Diese Studie sagt: „Ja, das geht."
  • Schutz: Um sich zu schützen, reicht es vielleicht nicht mehr, Software zu verschlüsseln. Man muss auch die Hardware abschirmen (z. B. mit Metallgehäusen), damit diese elektromagnetischen Wellen nicht nach außen dringen.

Zusammenfassung in einem Satz

Die Forscher haben bewiesen, dass man die Geheimnisse einer künstlichen Intelligenz stehlen kann, indem man nicht in den Computer eindringt, sondern einfach die elektromagnetischen Wellen abhört, die aus dem Fenster strömen – und zwar mit neuen, cleveren Methoden, die das „Zuhören" viel schärfer und schneller machen als je zuvor.