Um die LeftoverLocals-Schwachstelle auszunutzen, benötigt ein Angreifer Zugriff auf das Betriebssystem des Zielgeräts. Gelingt ihm dies, kann er Daten aus dem lokalen Speicher der GPU extrahieren, auf die er sonst keinen Zugriff hätte.
Die LeftoverLocals-Schwachstelle wurde in GPUs vieler großer Hersteller entdeckt.
Die Autoren der Studie demonstrierten die Funktionsweise dieses Angriffs: Sie starteten ein umfangreiches LLaMA-Modell mit 7 Milliarden Parametern auf einer AMD Radeon RX 7900 XT GPU, stellten der KI Fragen und analysierten die Antworten. Die gewonnenen Daten stimmten nahezu perfekt mit den tatsächlichen Systemreaktionen überein. Noch besorgniserregender ist, dass der Angriff weniger als zehn Codezeilen erforderte.
Trail of Bits gab an, im vergangenen Sommer elf Chips von sieben GPU-Herstellern in verschiedenen Softwareumgebungen getestet zu haben. Die LeftoverLocals-Schwachstelle wurde in GPUs von AMD, Apple und Qualcomm gefunden; ob sie auch in GPUs von Nvidia, Intel oder ARM vorhanden ist, konnte nicht festgestellt werden.
Ein Apple-Sprecher bestätigte das Problem und erklärte, die Sicherheitslücke sei für die M3- und A17-Chips behoben worden, ältere Modelle seien weiterhin anfällig. Qualcomm gab bekannt, derzeit Sicherheitsupdates an seine Kunden zu verteilen. AMD kündigte an, im März ein Software-Update zu veröffentlichen, um die LeftoverLocals-Sicherheitslücke gezielt zu beheben. Google veröffentlichte ebenfalls ein ChromeOS-Update für Geräte mit AMD- und Qualcomm-Chips.
Trail of Bits warnt jedoch davor, dass Endnutzer möglicherweise nicht ohne Weiteres alle Software-Update-Optionen erhalten. Chiphersteller veröffentlichen neue Firmware-Versionen, die von PC- und Komponentenherstellern in ihre jeweiligen Softwareversionen integriert und anschließend an die Endnutzer ausgeliefert werden. Angesichts der Vielzahl an Marktteilnehmern gestaltet sich die Koordination der Maßnahmen aller Beteiligten schwierig. Obwohl LeftoverLocals für seine Funktion einen gewissen Zugriff auf das Zielgerät benötigt, werden moderne Angriffe entlang der gesamten Schwachstellenkette durchgeführt. Das bedeutet, dass Hacker diese durch die Kombination verschiedener Methoden vollständig ausnutzen können.
Quellenlink






Kommentar (0)