💡
原文英文,约1300词,阅读约需5分钟。
📝
内容提要
生成式人工智能的普及使企业将知识产权迁移至云端,但现有的云原生应用保护平台(CNAPP)无法监控GPU计算。虽然eBPF技术提供内核级别的可见性,但对GPU操作无能为力,导致安全隐患。GPU的独立性和高效性使其绕过内核观察,造成数据传输和计算过程的不可见性,亟需新的安全解决方案。
🎯
关键要点
- 生成式人工智能的普及使企业将知识产权迁移至云端,现有的云原生应用保护平台无法监控GPU计算。
- eBPF技术提供内核级别的可见性,但对GPU操作无能为力,导致安全隐患。
- GPU的独立性和高效性使其绕过内核观察,造成数据传输和计算过程的不可见性。
- eBPF技术的出现是对传统内核模块不稳定性的必要回应,提供了更安全的系统可见性。
- 现代GPU作为独立系统,拥有自己的指令集和调度器,无法通过传统的系统调用进行监控。
- GPU通过直接内存访问(DMA)与主内存通信,绕过CPU和内核,造成安全监控的盲区。
- 闭源驱动程序限制了对GPU操作的可见性,现有工具无法提供实时的安全监测。
- GPU之间的直接通信使得主机内核无法监控数据传输,增加了多租户环境中的安全风险。
❓
延伸问答
为什么现有的云原生应用保护平台无法监控GPU计算?
现有的云原生应用保护平台主要是为CPU中心的计算设计的,无法监控GPU的独立计算过程。
eBPF技术在安全监控中有什么优势?
eBPF技术提供内核级别的可见性,允许开发者在Linux内核中运行小型沙箱程序,从而实现深度监控而不影响系统稳定性。
GPU的独立性如何影响安全监控?
GPU作为独立系统,绕过了内核观察路径,导致其计算过程和数据传输对主机内核不可见,增加了安全隐患。
直接内存访问(DMA)对安全监控有什么影响?
DMA允许GPU直接与主内存通信,绕过CPU和内核,造成安全监控的盲区,无法追踪内存操作。
闭源驱动程序如何限制GPU操作的可见性?
闭源驱动程序通常作为黑箱运行,缺乏公开的监控钩子,导致现有工具无法提供实时的安全监测。
多租户环境中GPU之间的直接通信带来什么安全风险?
GPU之间的直接通信使得主机内核无法监控数据传输,增加了数据泄露和恶意干扰的风险。
➡️