#accelerator-security

共收录 1 条相关安全情报。

← 返回所有主题
推荐 9.5
Conf: 50%
👥 作者: Chenxu Wang 0005, Junjie Huang, Yujun Liang, Xuanyao Peng, Yuqun Zhang, Fengwei Zhang, Jiannong Cao 0001, Hang Lu, Rui Hou 0001, Shoumeng Yan, Tao Wei 0002, Zhengyu He

本论文是一篇关于加速器可信执行环境(TEE)设计的系统化知识(SoK)综述。随着人工智能、大数据等计算密集型应用的普及,GPU、TPU、FPGA 等加速器被广泛部署,但其安全性面临严峻挑战,尤其是来自云环境中的恶意管理员或特权软件的攻击。可信执行环境(TEE)是一种有前景的防御技术,通过硬件隔离为敏感计算提供机密性和完整性保护。然而,将 TEE 扩展到加速器领域面临诸多独特挑战,如内存一致性、DMA 攻击面、侧信道泄漏等。本文对现有加速器 TEE 设计进行了全面调查和分类,提出了一个统一的分类框架,涵盖架构设计、安全模型、信任根、内存保护、数据流隔离等关键维度。作者分析了超过 20 种代表性方案(如 Graviton、HIX、ReDACT、TPM-based 方案等),并对比了它们在安全属性、性能开销、硬件修改需求等方面的权衡。此外,论文还讨论了加速器 TEE 的威胁模型、认证机制以及针对侧信道的防御措施。最后,论文总结了当前研究的空白和未来方向,包括异构内存管理、可编程硬件支持、多租户隔离等。本文旨在为硬件安全研究人员、系统设计者和云服务提供商提供系统化的知识参考,帮助理解加速器 TEE 的设计空间和挑战。

💡 推荐理由: 加速器在云计算中广泛使用,但其安全隔离机制尚不成熟。本文系统梳理了加速器 TEE 设计,有助于安全工程师理解现有方案的优缺点,为构建更安全的异构计算环境提供指导。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)