英特尔近日详细介绍了一种新的芯片技术,旨在帮助企业组织更有效地阻止基于硬件的黑客攻击行为。
一些网络攻击是利用安装在服务器上的软件中存在的漏洞来窃取数据的,但是有一些网络攻击的目标不是运行在服务器上的软件,而是服务器本身。黑客攻击行为会导致硬件故障,以削弱目标机器的网络安全控制并获得对数据的访问权限。
英特尔这次详细介绍的芯片新技术被称为TRC(Tunable Replica Circuit),这种技术可以自动检测几种常见的、基于硬件的网络攻击,在检测到黑客攻击之后,管理员可以采取措施阻止这些攻击行为。
TRC可以发现针对CPU时钟引脚(负责管理时钟速度)的、基于硬件的网络攻击行为。CPU的时钟速度是指CPU执行某些关键计算操作的速度。据英特尔称,TRC还可以检测试图使用电磁波或通过修改芯片供电量以导致CPU出错的攻击行为。
TRC通过监控CPU执行计算的时间来发现此类黑客攻击行为。
现代处理器包括数十亿个晶体管,这种晶体管通过操纵电力来执行计算。晶体管的运转由时钟发生器协调,时钟发生器是处理器内置的一种专用组件,时钟发生器优化晶体管执行计算操作的时序,以确保高效执行处理。
英特尔TRC技术可检测的基于硬件的网络攻击,会导致CPU电路执行计算操作的时序发生细微的变化。当TRC检测到此类篡改的时候,就可以确定黑客试图访问CPU中的哪些数据。
TRC最初是由英特尔研究院的研究部门开发的,用于检测CPU中常见的技术问题,后来该部门与英特尔物理攻击和侧信道分析实验室以及客户端计算部门合作,将该技术应用于网络攻击检测。
英特尔已经把TRC技术纳入最新一代的Alder Lake CPU系列中,不过英特尔并不是把这项技术直接嵌入到CPU中,而是在一种名为Platform Controller Hub的外部组件中部署的。Platform Controller Hub是一种独立的芯片,与英特尔处理器一起部署在服务器中,执行某些网络安全任务,例如检查固件是否有黑客入侵的迹象。
据英特尔称,开发TRC过程中主要面临的挑战之一就是优化准确性。英特尔的工程师必须确保该技术不会意外地将常见的CPU错误标记为恶意活动,同时他们还优化了TRC以避免误报,或者是未检测到恶意活动的情况。
TRC是英特尔在CPU中添加的网络安全技术之一。除此之外,英特尔还提供了SGX,一种CPU功能,可以将敏感数据存储在黑客无法访问的处理器隔离区中,而且英特尔的芯片还可以检测针对板载固件的网络攻击行为。
好文章,需要你的鼓励
这项研究提出了"VeriFree"——一种不需要验证器的方法,可以增强大型语言模型(LLM)的通用推理能力。传统方法如DeepSeek-R1-Zero需要验证答案正确性,限制了其在数学和编程以外领域的应用。VeriFree巧妙地计算正确答案在模型生成的推理过程后出现的概率,作为评估和训练信号。实验表明,这种方法不仅能匹配甚至超越基于验证器的方法,还大幅降低了计算资源需求,同时消除了"奖励黑客"问题。这一突破将有助于开发出在化学、医疗、法律等广泛领域具有更强推理能力的AI系统。
这项研究提出了"思想家"(Thinker)任务,一种受人类双重加工理论启发的新型AI训练方法。研究者将问答过程分解为四个阶段:快速思考(严格预算下给出初步答案)、验证(评估初步答案)、慢速思考(深入分析修正错误)和总结(提炼关键步骤)。实验表明,该方法使Qwen2.5-1.5B模型的准确率从24.9%提升至27.9%,DeepSeek-R1-Qwen-1.5B模型从45.9%提升至49.8%。显著的是,仅使用快速思考模式就能达到26.8%的准确率,且消耗更少计算资源,证明了直觉与深度推理作为互补系统的培养价值。
这项由ELLIS研究所和马克斯·普朗克智能系统研究所的科学家进行的研究,揭示了大语言模型安全测试的根本规律:越狱攻击成功率由攻击者与目标模型间的能力差距决定。通过评估500多个攻击者-目标组合,研究团队发现:更强的模型是更好的攻击者;当目标能力超过攻击者时攻击成功率急剧下降;社会科学能力比STEM知识更能预测攻击成功。基于这些发现,研究者建立了预测模型,表明随着AI进步,人类红队测试可能逐渐失效,提示需要发展自动化安全评估方法及更全面地评估模型的说服和操纵能力。
华中科技大学和香港中文大学研究团队提出SATORI-R1,一种通过空间定位和可验证奖励增强多模态推理的新方法。该方法将视觉问答任务分解为图像描述、区域定位和答案预测三个可验证阶段,解决了自由形式推理中注意力分散和训练收敛慢的问题。实验证明,SATORI-R1在七个视觉问答基准上一致提升性能,最高达15.7%,并展示出更聚焦的视觉注意力和更低的训练方差。