Для использования уязвимости LeftoverLocals злоумышленнику необходим доступ к операционной системе целевого устройства. В случае успеха хакер сможет извлечь данные из локальной памяти, выделенной для графического процессора, к которым в противном случае у него не было бы доступа.
Уязвимость LeftoverLocals была обнаружена в графических процессорах многих крупных производителей.
Авторы исследования продемонстрировали, как работает эта атака: они запустили крупномасштабную модель LLaMA с 7 миллиардами параметров, используя графический процессор AMD Radeon RX 7900 XT, задавали ИИ вопросы и «слушали» ответы. Полученные данные практически идеально совпали с фактическим ответом системы. Еще более тревожно то, что для атаки потребовалось менее десяти строк кода.
Издание Trail of Bits сообщило, что прошлым летом они протестировали 11 чипов от 7 производителей графических процессоров в различных программных средах. Уязвимость LeftoverLocals была обнаружена в графических процессорах AMD, Apple и Qualcomm, но определить, существует ли она в графических процессорах Nvidia, Intel или ARM, не удалось.
Представитель Apple подтвердил наличие проблемы и заявил, что уязвимость исправлена для чипов M3 и A17, а это значит, что более ранние модели остаются уязвимыми. Тем временем Qualcomm сообщила, что занимается распространением обновлений безопасности среди своих клиентов. AMD заявила, что в марте будет выпущено обновление программного обеспечения для «избирательного устранения» уязвимости LeftoverLocals. Google также сообщила о выпуске обновления ChromeOS для устройств, работающих на чипах AMD и Qualcomm.
Однако Trail of Bits предупреждает, что конечным пользователям может быть непросто получить доступ ко всем этим вариантам обновления программного обеспечения. Производители микросхем выпускают новые версии прошивки, а производители ПК и компонентов внедряют их в свои последние версии программного обеспечения, которые затем доставляются конечным владельцам устройств. Учитывая большое количество участников на глобальном рынке, координация действий всех сторон представляет собой сложную задачу. Хотя LeftoverLocals требует определенного уровня доступа к целевому устройству для работы, современные атаки осуществляются по всей цепочке уязвимостей, а это значит, что хакеры могут в полной мере использовать их, комбинируя различные методы.
Ссылка на источник






Комментарий (0)