برای سوءاستفاده از آسیبپذیری LeftoverLocals، مهاجم باید به سیستمعامل دستگاه هدف دسترسی داشته باشد. پس از موفقیت، هکر میتواند دادههایی را از حافظه محلی اختصاص داده شده به پردازنده گرافیکی (GPU) استخراج کند که در غیر این صورت به آنها دسترسی نخواهد داشت.
آسیبپذیری LeftoverLocals در پردازندههای گرافیکی بسیاری از تولیدکنندگان بزرگ یافت شده است.
نویسندگان این مطالعه نشان دادند که این حمله چگونه کار میکند: آنها یک مدل LLaMA در مقیاس بزرگ با ۷ میلیارد پارامتر را با استفاده از یک پردازنده گرافیکی AMD Radeon RX 7900 XT راهاندازی کردند، از هوش مصنوعی سوالاتی پرسیدند و به پاسخها "گوش" دادند. دادههای بهدستآمده تقریباً بهطور کامل با پاسخ واقعی سیستم مطابقت داشتند. نگرانکنندهتر اینکه، این حمله به کمتر از ده خط کد نیاز داشت.
Trail of Bits اظهار داشت که تابستان گذشته، آنها ۱۱ تراشه از ۷ تولیدکننده پردازنده گرافیکی را در محیطهای نرمافزاری مختلف آزمایش کردند. آسیبپذیری LeftoverLocals در پردازندههای گرافیکی AMD، Apple و Qualcomm یافت شد، اما مشخص نشد که آیا برای پردازندههای گرافیکی Nvidia، Intel یا ARM نیز وجود دارد یا خیر.
سخنگوی اپل این مشکل را تأیید کرد و اظهار داشت که این آسیبپذیری برای تراشههای M3 و A17 برطرف شده است، به این معنی که مدلهای قبلی همچنان آسیبپذیر هستند. در همین حال، کوالکام گزارش داد که در حال توزیع بهروزرسانیهای امنیتی برای مشتریان خود است. AMD اعلام کرد که در ماه مارس یک بهروزرسانی نرمافزاری برای «کاهش انتخابی» آسیبپذیری LeftoverLocals منتشر خواهد شد. گوگل همچنین گزارش داد که یک بهروزرسانی ChromeOS برای دستگاههایی که از تراشههای AMD و Qualcomm استفاده میکنند، منتشر کرده است.
با این حال، Trail of Bits هشدار میدهد که کاربران نهایی ممکن است به راحتی به همه این گزینههای بهروزرسانی نرمافزار دسترسی نداشته باشند. تولیدکنندگان تراشه نسخههای جدید میانافزار را منتشر میکنند و تولیدکنندگان رایانههای شخصی و قطعات، آنها را در آخرین نسخههای نرمافزاری خود پیادهسازی میکنند که سپس به صاحبان نهایی دستگاهها تحویل داده میشود. با توجه به تعداد زیاد شرکتکنندگان در بازار جهانی، هماهنگی اقدامات همه طرفین آسان نیست. در حالی که LeftoverLocals برای عملکرد خود به سطحی از دسترسی به دستگاه هدف نیاز دارد، حملات مدرن در کل زنجیره آسیبپذیری انجام میشود، به این معنی که هکرها میتوانند با ترکیب روشها، به طور کامل از آنها سوءاستفاده کنند.
لینک منبع






نظر (0)