LeftoverLocals 취약점을 악용하려면 공격자는 대상 장치의 운영 체제에 접근해야 합니다. 접근에 성공하면 해커는 일반적으로 접근할 수 없는 GPU에 할당된 로컬 메모리에서 데이터를 추출할 수 있습니다.
LeftoverLocals 취약점은 여러 주요 제조업체의 GPU에서 발견되었습니다.
연구 저자들은 이 공격이 어떻게 작동하는지 보여주었습니다. AMD Radeon RX 7900 XT GPU를 사용하여 70억 개의 매개변수를 가진 대규모 LLaMA 모델을 실행하고, AI에 질문을 던진 후 답변을 "수신"했습니다. 얻어진 데이터는 시스템의 실제 응답과 거의 완벽하게 일치했습니다. 더욱 우려스러운 점은 이 공격에 10줄도 채 안 되는 코드만 필요했다는 것입니다.
Trail of Bits는 지난 여름 7개 GPU 제조업체의 칩 11개를 다양한 소프트웨어 환경에서 테스트했다고 밝혔습니다. LeftoverLocals 취약점은 AMD, Apple, Qualcomm GPU에서 발견되었지만, Nvidia, Intel 또는 ARM GPU에서도 존재하는지는 확인할 수 없었습니다.
애플 대변인은 해당 문제를 인정하고 M3 및 A17 칩의 취약점은 수정되었지만, 이전 모델은 여전히 취약하다고 밝혔습니다. 한편, 퀄컴은 고객에게 보안 업데이트를 배포 중이라고 발표했습니다. AMD는 LeftoverLocals 취약점을 "선택적으로 완화"하기 위한 소프트웨어 업데이트를 3월에 출시할 예정이라고 밝혔습니다. 구글 또한 AMD 및 퀄컴 칩을 사용하는 기기용 ChromeOS 업데이트를 출시했다고 발표했습니다.
하지만 Trail of Bits는 최종 사용자가 이러한 소프트웨어 업데이트 옵션을 모두 쉽게 이용할 수 있는 것은 아니라고 경고합니다. 칩 제조업체는 새로운 펌웨어 버전을 출시하고, PC 및 부품 제조업체는 이를 자체 최신 소프트웨어 버전에 통합하여 최종 사용자에게 배포합니다. 전 세계 시장에 참여하는 업체가 워낙 많기 때문에 모든 당사자의 조치를 조율하는 것은 쉽지 않습니다. LeftoverLocals는 작동을 위해 대상 장치에 대한 일정 수준의 접근 권한이 필요하지만, 최근의 공격은 전체 취약점 체인을 통해 이루어지므로 해커는 다양한 방법을 조합하여 취약점을 완전히 악용할 수 있습니다.
[광고_2]
출처 링크






댓글 (0)