arXiv reaDer
スポンジ中毒によるエネルギー潜時攻撃
Energy-Latency Attacks via Sponge Poisoning
スポンジの例は、ハードウェアアクセラレータにデプロイされたときに、ニューラルネットワークのエネルギー消費と遅延を増やすために慎重に最適化されたテスト時間入力です。この作業では、モデルトレーニングをサードパーティにアウトソーシングするトレーニング時に、スポンジ中毒と呼ばれる攻撃を介してスポンジ攻撃を埋め込むこともできることを示します。この攻撃により、各テスト時間入力で機械学習モデルのエネルギー消費と遅延を無差別に増やすことができます。スポンジポイズニングの新しい形式を提示し、テスト時のスポンジの例の最適化に関連する制限を克服し、攻撃者が少数のポイズニングサンプルとモデルの更新のみを制御する場合でもこの攻撃が可能であることを示します。 2つのディープラーニングアーキテクチャと3つのデータセットを含む広範な実験分析は、スポンジ中毒がそのようなハードウェアアクセラレータの影響をほぼ完全に消滅させる可能性があることを示しています。最後に、結果として得られるスポンジモデルのアクティブ化を分析し、この脆弱性に対してより敏感なモジュールコンポーネントを特定します。
Sponge examples are test-time inputs carefully-optimized to increase energy consumption and latency of neural networks when deployed on hardware accelerators. In this work, we demonstrate that sponge attacks can also be implanted at training time, when model training is outsourced to a third party, via an attack that we call sponge poisoning. This attack allows one to increase the energy consumption and latency of machine-learning models indiscriminately on each test-time input. We present a novel formalization for sponge poisoning, overcoming the limitations related to the optimization of test-time sponge examples, and show that this attack is possible even if the attacker only controls a few poisoning samples and model updates. Our extensive experimental analysis, involving two deep learning architectures and three datasets, shows that sponge poisoning can almost completely vanish the effect of such hardware accelerators. Finally, we analyze activations of the resulting sponge models, identifying the module components that are more sensitive to this vulnerability.
updated: Mon Apr 11 2022 15:20:58 GMT+0000 (UTC)
published: Mon Mar 14 2022 17:18:10 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト