For å utnytte LeftoverLocals-sårbarheten må en angriper ha tilgang til operativsystemet på målenheten. Når dette lykkes, kan hackeren hente ut data fra lokalt minne som er tildelt GPU-en, som de ellers ikke ville hatt tilgang til.
LeftoverLocals-sårbarheten er funnet i GPU-er fra mange store produsenter.
Studiens forfattere demonstrerte hvordan dette angrepet fungerer: De lanserte en storskala LLaMA-modell med 7 milliarder parametere ved hjelp av en AMD Radeon RX 7900 XT GPU, stilte AI-spørsmålene og «lyttet» til svarene. Dataene som ble innhentet samsvarte nesten perfekt med systemets faktiske respons. Enda mer bekymringsfullt var det at angrepet krevde færre enn ti linjer med kode.
Trail of Bits opplyste at de i fjor sommer testet 11 brikker fra 7 GPU-produsenter i ulike programvaremiljøer. LeftoverLocals-sårbarheten ble funnet i GPU-er fra AMD, Apple og Qualcomm, men det var ikke mulig å avgjøre om den eksisterte for GPU-er fra Nvidia, Intel eller ARM.
En talsperson for Apple erkjente problemet og uttalte at sårbarheten er rettet for M3- og A17-brikkene, noe som betyr at tidligere modeller fortsatt er sårbare. I mellomtiden rapporterte Qualcomm at de er i ferd med å distribuere sikkerhetsoppdateringer til kundene sine. AMD uttalte at en programvareoppdatering vil bli utgitt i mars for å "selektivt redusere" LeftoverLocals-sårbarheten. Google rapporterte også at de har gitt ut en ChromeOS-oppdatering for enheter som kjører AMD- og Qualcomm-brikker.
Trail of Bits advarer imidlertid om at sluttbrukere kanskje ikke enkelt får tilgang til alle disse programvareoppdateringsalternativene. Brikkeprodusenter slipper nye firmwareversjoner, og PC- og komponentprodusenter implementerer dem i sine egne nyeste programvareversjoner, som deretter leveres til slutteierne av enhetene. Med det store antallet deltakere i det globale markedet er det ikke lett å koordinere handlingene til alle parter. Selv om LeftoverLocals krever en viss grad av tilgang til målenheten for å fungere, utføres moderne angrep på tvers av hele sårbarhetskjeden, noe som betyr at hackere kan utnytte dem fullt ut ved å kombinere metoder.
[annonse_2]
Kildekobling






Kommentar (0)