Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

IA power attack: può aumentare il consumo elettrico di una rete neurale dell’80%.

Redazione RHC : 7 Maggio 2021 15:48

Un attacco pubblicato lo scorso anno dai ricercatori della Cornell University, del quale avevamo parlato su RHC, potrebbe aumentare il consumo di energia nei sistemi di intelligenza artificiale.

Allo stesso modo in cui un attacco denial-of-service su Internet può paralizzare una rete e renderla inutilizzabile, questo genere di attacco costringerebbe la rete neurale ad utilizzare più risorse del necessario e rallentare di fatto il processo di elaborazione.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Negli ultimi anni, la crescente preoccupazione per il costoso consumo di energia dei grandi modelli di IA ha portato i ricercatori a progettare reti neurali più efficienti.

Si sta parlando da qualche tempo delle input-adaptive multi-exit architectures, che sono delle reti neurali che funzionano suddividendo le attività in base alla loro difficoltà di risoluzione. Quindi spendendo la quantità minima di risorse computazionali necessarie per risolverle.

Supponiamo di avere una foto di un leone che guarda dritto nella telecamera con un’illuminazione perfetta e un’immagine di un leone accovacciato in un paesaggio complesso, in parte nascosto alla vista e con poca luce.

Una rete neurale tradizionale passerebbe entrambe le foto attraverso tutti i suoi livelli di elaborazione e impiegherebbe la stessa quantità di calcolo per etichettarla.

Ma una rete neurale multi-exit potrebbe far passare la prima foto attraverso un solo livello della rete neurale ed etichettarla prima, sostanzialmente riducendo il consumo di cicli macchina e quindi di energia.

Questo riduce il consumo e ne migliora anche la velocità e ne consente l’implementazione su dispositivi più piccoli, come smartphone e altoparlanti intelligenti.

Ma questo tipo di rete neurale, qualora venga modificato l’input e quindi l’immagine che viene utilizzata, puoi cambiare la quantità di calcolo necessaria per risolverlo. Questo apre le porte ad una vulnerabilità che gli hacker potrebbero sfruttare, come hanno sottolineato i ricercatori del Maryland Cybersecurity Center in un nuovo documento presentato questa settimana alla International Conference on Learning Representations.

Quindi in una tecnologia multi-exit, aggiungendo piccole quantità di rumore agli input della rete neurale, si potrà di fatto aumentare la potenza di calcolo dell’elaboratore riuscendo ad aumentare il consumo di energia dal 20% fino all’80%.

Come hanno scoperto i ricercatori, questo attacco può essere sfruttato attraverso diversi tipi di reti neurali. Progettare un attacco per un sistema di classificazione delle immagini è sufficiente per interromperne molti, afferma Yiğitcan Kaya, studente di dottorato e coautore di articoli.

Ma per fortuna questo tipo di attacco è ancora teorico.

Le input-adaptive multi-exit architectures non sono ancora comunemente utilizzate nelle applicazioni. Ma i ricercatori ritengono che questo approccio cambierà rapidamente il modo di implementare le reti neurali, riuscendo a produrre reti più leggere, e poterle inserire in dispositivi meno avidi di risorse computazionali ed energia, come per la casa intelligente e altri dispositivi IoT.

Tudor Dumitraş, il professore che ha coordinato la ricerca, afferma che è necessario più lavoro per capire fino a che punto questo tipo di minaccia possa creare danni.

Ma, aggiunge che il documento prodotto, è un primo passo per aumentare la consapevolezza:

“Ciò che è importante per me è portare all’attenzione della gente il fatto che questo è un nuovo modello di minaccia e che questo tipo di attacchi può essere fatto”

Che di fatto è il cuore della gestione del rischio.

Conosci il rischio, per starne lontano no?

Fonte

https://www.technologyreview.com/2021/05/06/1024654/ai-energy-hack-adversarial-attack/

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Di Paolo Galdieri - 15/09/2025

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...