כדי לנצל את הפגיעות של LeftoverLocals, תוקף חייב להיות בעל גישה למערכת ההפעלה במכשיר היעד. לאחר ההצלחה, ההאקר יכול לחלץ נתונים מהזיכרון המקומי שהוקצה למעבד הגרפי, נתונים שלא הייתה לו גישה אליהם אחרת.
הפגיעות של LeftoverLocals נמצאה במעבדים גרפיים של יצרנים גדולים רבים.
מחברי המחקר הדגימו כיצד מתקפה זו פועלת: הם השיקו מודל LLaMA בקנה מידה גדול עם 7 מיליארד פרמטרים באמצעות כרטיס מסך AMD Radeon RX 7900 XT, שאלו את שאלות הבינה המלאכותית ו"הקשיבו" לתשובות. הנתונים שהתקבלו תאמו כמעט בצורה מושלמת את תגובת המערכת בפועל. מדאיג עוד יותר, המתקפה דרשה פחות מעשר שורות קוד.
Trail of Bits הצהירו כי בקיץ שעבר הם בדקו 11 שבבים מ-7 יצרני כרטיסי מסך בסביבות תוכנה שונות. הפגיעות של LeftoverLocals נמצאה בכרטיסי מסך של AMD, Apple ו-Qualcomm, אך לא ניתן היה לקבוע האם היא קיימת בכרטיסי מסך של Nvidia, Intel או ARM.
דובר אפל הודה בבעיה וציין כי הפגיעות תוקנה עבור שבבי M3 ו-A17, מה שאומר שדגמים קודמים נותרו פגיעים. בינתיים, קוואלקום דיווחה כי היא בתהליך הפצת עדכוני אבטחה ללקוחותיה. AMD הצהירה כי עדכון תוכנה ישוחרר במרץ כדי "למתן באופן סלקטיבי" את הפגיעות של LeftoverLocals. גוגל דיווחה גם כי פרסמה עדכון למערכת ההפעלה ChromeOS עבור מכשירים המריצים שבבי AMD וקוואלקום.
עם זאת, Trail of Bits מזהיר כי משתמשי קצה עשויים שלא לקבל בקלות את כל אפשרויות עדכון התוכנה הללו. יצרני שבבים משחררים גרסאות קושחה חדשות, ויצרני מחשבים ורכיבים מיישמים אותן בגרסאות התוכנה העדכניות ביותר שלהם, אשר לאחר מכן מסופקות לבעלי המכשירים הסופיים. עם המספר הגדול של משתתפים בשוק העולמי, תיאום הפעולות של כל הצדדים אינו קל. בעוד ש-LeftoverLocals דורשת רמה מסוימת של גישה למכשיר היעד כדי לפעול, התקפות מודרניות מתבצעות לאורך כל שרשרת הפגיעויות, כלומר האקרים יכולים לנצל אותן במלואן על ידי שילוב שיטות.
[מודעה_2]
קישור למקור






תגובה (0)