Pour exploiter la vulnérabilité LeftoverLocals, un attaquant doit avoir accès au système d'exploitation de l'appareil cible. Une fois cet accès obtenu, le pirate peut extraire des données de la mémoire locale allouée au GPU, auxquelles il n'aurait normalement pas accès.
La vulnérabilité LeftoverLocals a été découverte dans les GPU de nombreux grands fabricants.
Les auteurs de l'étude ont démontré le fonctionnement de cette attaque : ils ont lancé un modèle LLaMA à grande échelle, comportant 7 milliards de paramètres, à l'aide d'un GPU AMD Radeon RX 7900 XT, ont posé des questions à l'IA et ont « écouté » les réponses. Les données obtenues correspondaient presque parfaitement à la réponse réelle du système. Plus inquiétant encore, l'attaque ne nécessitait que moins de dix lignes de code.
Trail of Bits a indiqué avoir testé l'été dernier 11 puces de 7 fabricants de GPU dans divers environnements logiciels. La vulnérabilité LeftoverLocals a été découverte sur les GPU d'AMD, d'Apple et de Qualcomm, mais il n'a pas été possible de déterminer si elle existait également sur les GPU de Nvidia, d'Intel ou d'ARM.
Un porte-parole d'Apple a reconnu le problème et indiqué que la vulnérabilité a été corrigée pour les puces M3 et A17, les modèles antérieurs restant toutefois vulnérables. De son côté, Qualcomm a annoncé être en train de déployer des mises à jour de sécurité auprès de ses clients. AMD a déclaré qu'une mise à jour logicielle sera publiée en mars afin de corriger partiellement la vulnérabilité LeftoverLocals. Google a également annoncé avoir publié une mise à jour de ChromeOS pour les appareils équipés de puces AMD et Qualcomm.
Cependant, Trail of Bits prévient que les utilisateurs finaux pourraient ne pas avoir facilement accès à toutes ces mises à jour logicielles. Les fabricants de puces publient de nouvelles versions de firmware, que les fabricants de PC et de composants intègrent à leurs propres versions logicielles les plus récentes, lesquelles sont ensuite distribuées aux utilisateurs finaux. Compte tenu du grand nombre d'acteurs sur le marché mondial, coordonner les actions de toutes les parties prenantes est complexe. Si LeftoverLocals nécessite un certain niveau d'accès à l'appareil cible pour fonctionner, les attaques modernes s'appuient sur l'ensemble de la chaîne de vulnérabilités, ce qui permet aux pirates de les exploiter pleinement en combinant différentes méthodes.
Lien source






Comment (0)