Untuk mengeksploitasi kerentanan LeftoverLocals, penyerang mesti mempunyai akses kepada sistem pengendalian pada peranti sasaran. Setelah berjaya, penggodam boleh mengekstrak data daripada memori tempatan yang diperuntukkan kepada GPU yang mereka tidak akan dapat akses.
Kerentanan LeftoverLocals telah ditemui dalam GPU daripada banyak pengeluar utama.
Penulis kajian menunjukkan cara serangan ini berfungsi: Mereka melancarkan model LLaMA berskala besar dengan 7 bilion parameter menggunakan GPU AMD Radeon RX 7900 XT, menanyakan soalan kepada AI, dan "mendengar" jawapannya. Data yang diperoleh hampir sepadan dengan tindak balas sebenar sistem. Lebih membimbangkan lagi, serangan itu memerlukan kurang daripada sepuluh baris kod.
Trail of Bits menyatakan bahawa pada musim panas lalu, mereka telah menguji 11 cip daripada 7 pengeluar GPU dalam pelbagai persekitaran perisian. Kerentanan LeftoverLocals ditemui dalam GPU AMD, Apple dan Qualcomm, tetapi tidak dapat ditentukan sama ada ia wujud untuk GPU Nvidia, Intel atau ARM.
Jurucakap Apple mengakui isu tersebut dan menyatakan bahawa kerentanan telah dibaiki untuk cip M3 dan A17, yang bermaksud model terdahulu masih terdedah. Sementara itu, Qualcomm melaporkan bahawa ia sedang dalam proses mengedarkan kemas kini keselamatan kepada pelanggannya. AMD menyatakan bahawa kemas kini perisian akan dikeluarkan pada bulan Mac untuk "mengurangkan secara selektif" kerentanan LeftoverLocals. Google juga melaporkan bahawa ia telah mengeluarkan kemas kini ChromeOS untuk peranti yang menjalankan cip AMD dan Qualcomm.
Walau bagaimanapun, Trail of Bits memberi amaran bahawa pengguna akhir mungkin tidak mudah mendapatkan semua pilihan kemas kini perisian ini. Pengilang cip mengeluarkan versi perisian tegar baharu, dan pengeluar PC dan komponen melaksanakannya ke dalam versi perisian terkini mereka sendiri, yang kemudiannya dihantar kepada pemilik akhir peranti. Dengan bilangan peserta yang ramai dalam pasaran global, menyelaraskan tindakan semua pihak bukanlah mudah. Walaupun LeftoverLocals memerlukan beberapa tahap akses kepada peranti sasaran untuk beroperasi, serangan moden dijalankan merentasi keseluruhan rantaian kerentanan, yang bermaksud penggodam boleh mengeksploitasi sepenuhnya mereka dengan menggabungkan kaedah.
[iklan_2]
Pautan sumber






Komen (0)