ARTFEED — Contemporary Art Intelligence

Nuova ricerca dimostra attacchi Rowhammer remoti tramite client di Federated Learning

ai-technology · 2026-04-22

Una vulnerabilità di sicurezza recentemente scoperta nei sistemi di Federated Learning (FL) consente attacchi Rowhammer remoti sui server centrali, eliminando la necessità di accesso backdoor. Questo è stato dettagliato nel preprint arXiv 2505.06335v2. La ricerca mostra che gli aggressori possono manipolare determinati client FL per creare aggiornamenti di memoria rapidi e ripetitivi sul server. Utilizzando il reinforcement learning (RL), un attaccante può capire come eseguire questi attacchi monitorando comportamenti dannosi nei client FL. Questo approccio mette in discussione l'ipotesi che un gran numero di client possa proteggere efficacemente dagli attacchi al server. La maggior parte degli attuali sforzi di sicurezza FL si concentra sulla protezione della privacy dei dati presso i siti client o durante la comunicazione, spesso trascurando la sicurezza del server. Il Federated Learning consente la collaborazione globale tra più agenti, fondamentale per addestrare IA avanzate come i Large Language Model (LLM) con dataset diversificati. Il successo di FL si basa su aggiornamenti di gradiente limitati e accesso remoto alla memoria presso il server centrale. Questa scoperta segna la prima volta in cui attacchi Rowhammer remoti possono verificarsi senza accesso diretto al server, evidenziando una grave lacuna di sicurezza nei sistemi di addestramento IA distribuiti.

Fatti principali

  • La ricerca dimostra attacchi Rowhammer remoti tramite client di Federated Learning
  • Gli aggressori utilizzano il reinforcement learning per sfruttare i client per attacchi alla memoria del server
  • Il metodo non richiede accesso backdoor al server centrale
  • La vulnerabilità è documentata nel preprint arXiv 2505.06335v2
  • Il Federated Learning consente l'addestramento globale dell'IA attraverso fonti dati diversificate
  • La sicurezza FL tradizionalmente si concentra sulla privacy dei client e sui canali di comunicazione
  • L'attacco sfrutta aggiornamenti di memoria ripetitivi ad alta frequenza sui server
  • Questo rappresenta la prima iniziativa Rowhammer remota senza accesso al server

Entità

Fonti