LeftoverLocals, en sårbarhet i GPUS som tillåter datastöld 

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

Nyligen, Trail of Bits forskare (ett säkerhetsföretag) gjort känt genom ett blogginlägg De upptäckte ett problem i AMD, Apple, Qualcomm och Imagination GPU:er, vilket gör det möjligt för någon att hämta data från grafikkortets minne, även om det skapats av ett annat program.

Namnet LeftoverLocals, Denna sårbarhet påverkar till grafiska bearbetningsenheter och med vilken en angripare kan stjäla en betydande mängd data.

Om LeftoverLocals

Redan katalogiserade under "CVE-2023-4969" och med poängen "8" gör de LeftoverLocals, är en extremt farlig sårbarhet, som möjliggör återställning av data från lokalt minne av GPU:n, som kvarstår efter att en annan process har utförts och kan innehålla känslig information.

Det som gör LeftoverLocals till en farlig sårbarhet är det påverkar en mängd ofta använda enheter, varav många förblev oparpade och som kan utnyttjas i fleranvändarmiljöer, där drivrutiner för olika användare körs på samma GPU, plus att det kan utnyttjas av skadlig programvara för att övervaka aktiviteten hos processer som körs på GPU:n, identifiera data som behandlas av GPU-kärnan.

Överbliven lokalbefolkning uppstår på grund av otillräcklig isolering av GPU:s lokala minne och oförmåga att rensa nämnda minne efter exekvering av processer på GPU. Detta gör det möjligt för en skadlig process att identifiera kvarvarande data i lokalt minne efter att en annan process har körts eller läst data från en process som körs för närvarande.

Det nämns att, Kärnan i LeftoverLocals ligger i lokalt minne på en GPU som fungerar som en cache för att lagra mellanliggande beräkningar och kan variera i storlek från tiotals kilobyte till flera megabyte för varje datorenhet. Attacken innebär att en drivrutin (kärna) körs på GPU:n som med jämna mellanrum kopierar innehållet i tillgängligt lokalt minne till globalt minne (VRAM). Eftersom det lokala minnet inte rensas när man växlar mellan processorer på GPU:n och delas mellan olika processer inom samma GPU-beräkningsenhet, kan det innehålla restdata från andra processer.

För att testa sårbarheten, Trail of Bits forskare har utvecklat några exploatprototyper för olika GPU:er, med OpenCL, Vulkan och Metal API:er för att komma åt GPU:er. Även om det är svårt att utföra en attack från en webbläsare via WebGPU på grund av de dynamiska arraygränskontrollerna som lagts till av WebGPU, har forskare visat hur sårbarheten kan användas för att fastställa utdata från andra användare och skapa kommunikationskanaler dolda mellan olika processer.

Dessutom nämns det att mängden data som filtreras beror på den specifika ramen för GPU:n och storleken på dess lokala minne. Till exempel förlorar den relativt stora AMD Radeon RX 7900 XT cirka 5.5 MB eller cirka 181 MB per LLM-fråga, enligt forskarna.

Eftersom GPU:er i allt högre grad används för att accelerera AI- och maskininlärningsapplikationer, varnade forskare för att brister som LeftoverLocals kan bli ett stort mål.

"Sammantaget väcker introduktionen av maskininlärning nya attackytor som traditionella hotmodeller inte tar hänsyn till och som kan leda till implicit och explicit åtkomst till data, modellparametrar eller resulterande resultat, vilket ökar systemets övergripande attackyta." rapporterar det. skrev forskarna.

Trail of Bits noterade det korrigeringar har implementerats för denna sårbarhet på vissa Apple-enheter, och en drivrutinsuppdatering från AMD väntas i mars, å sin sida har Qualcomm rapporterat att de har åtgärdat problemet för Adreno a630 GPU i firmware-uppdatering 2.07, medan Imagination har tillhandahållit en fix i den nya DDK 23.3 som släppts i december.

Däremot nämns att NVIDIA, Intel och ARM GPU inte påverkas. I Mesas open source OpenCL-drivrutiner för AMD GPU:er rensas minnet efter varje kärnstart, men denna metod anses vara ineffektiv i vissa fall.

Äntligen ja du är intresserad av att veta mer om detkan du kontrollera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.