Чтобы использовать уязвимость LeftoverLocals, злоумышленник должен иметь доступ к операционной системе на целевом устройстве. В случае успеха злоумышленник может извлечь данные из локальной памяти, выделенной для GPU, к которой у него не должно быть доступа.
Уязвимость LeftoverLocals обнаружена в графических процессорах многих крупных брендов
Авторы исследования продемонстрировали, как работает атака: они запустили большую языковую модель LLaMA с 7 миллиардами параметров, используя графический процессор AMD Radeon RX 7900 XT, задавали вопросы ИИ и «слушали» ответы. Собранные ими данные почти идеально соответствовали реальным ответам системы. Еще более тревожно то, что для атаки потребовалось менее десяти строк кода.
Trail of Bits заявила, что прошлым летом она протестировала 11 чипов от семи производителей GPU в различных программных средах. Уязвимость LeftoverLocals была обнаружена в GPU AMD, Apple и Qualcomm, но не удалось определить, существовала ли она для GPU Nvidia, Intel или ARM.
Представитель Apple признал наличие проблемы и сказал, что уязвимость была исправлена для чипов M3 и A17, то есть более ранние модели все еще уязвимы. Тем временем Qualcomm сообщила, что она находится в процессе распространения обновлений безопасности среди своих клиентов. Со своей стороны, AMD заявила, что обновление программного обеспечения будет выпущено в марте, которое «избирательно смягчает» уязвимость LeftoverLocals. Google также сообщила, что выпустила обновление ChromeOS для устройств с чипами AMD и Qualcomm.
Однако Trail of Bits предупреждает, что конечные пользователи могут не иметь легкого доступа ко всем этим обновленным опциям программного обеспечения. Производители чипов выпускают новые версии прошивок, а производители ПК и компонентов внедряют их в свои собственные последние версии программного обеспечения, которые затем отправляются конечному владельцу устройства. При таком количестве игроков на мировом рынке всем сторонам нелегко координировать свои действия. В то время как LeftoverLocals требует определенного уровня доступа к целевому устройству для работы, современные атаки выполняются по всей цепочке уязвимостей, поэтому хакеры могут эксплуатировать их, комбинируя методы.
Ссылка на источник
Комментарий (0)