Pour exploiter la vulnérabilité LeftoverLocals, un attaquant doit avoir accès au système d'exploitation de l'appareil ciblé. En cas de succès, il peut extraire des données de la mémoire locale allouée au GPU auxquelles il ne devrait pas avoir accès.
Vulnérabilité LeftoverLocals détectée dans les GPU de nombreuses grandes marques
Les auteurs de l'étude ont démontré le fonctionnement de l'attaque : ils ont lancé un vaste modèle de langage LLaMA de 7 milliards de paramètres à l'aide d'un GPU AMD Radeon RX 7900 XT, ont posé des questions à l'IA et ont « écouté » les réponses. Les données collectées correspondaient presque parfaitement aux réponses réelles du système. Plus inquiétant encore, l'attaque a nécessité moins de dix lignes de code.
Trail of Bits a déclaré avoir testé l'été dernier 11 puces de sept fabricants de GPU dans divers environnements logiciels. La vulnérabilité LeftoverLocals a été détectée sur des GPU AMD, Apple et Qualcomm, mais il n'a pas été possible de déterminer si elle existait sur des GPU Nvidia, Intel ou ARM.
Un porte-parole d'Apple a reconnu le problème et a déclaré que la vulnérabilité avait été corrigée pour les puces M3 et A17, ce qui signifie que les modèles antérieurs restent vulnérables. De son côté, Qualcomm a indiqué être en train de distribuer des mises à jour de sécurité à ses clients. De son côté, AMD a annoncé qu'une mise à jour logicielle serait publiée en mars pour « atténuer sélectivement » la vulnérabilité LeftoverLocals. Google a également annoncé avoir publié une mise à jour de ChromeOS pour les appareils équipés de puces AMD et Qualcomm.
Cependant, Trail of Bits prévient que les utilisateurs finaux pourraient ne pas avoir facilement accès à toutes ces options logicielles mises à jour. Les fabricants de puces publient de nouvelles versions de firmware, tandis que les fabricants de PC et de composants les intègrent dans leurs propres versions logicielles, qui sont ensuite livrées au propriétaire final de l'appareil. Avec autant d'acteurs sur le marché mondial, il est difficile pour toutes les parties de coordonner leurs actions. Si LeftoverLocals nécessite un certain niveau d'accès à l'appareil cible pour fonctionner, les attaques modernes ciblent toute la chaîne de vulnérabilité, ce qui permet aux pirates de les exploiter en combinant leurs méthodes.
Lien source
Comment (0)