LeftoverLocals,GPU 中的一个漏洞,允许数据被盗 

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

最近, 比特追踪研究人员 (一家保安公司) 揭晓 通过博客文章 他们检测到 AMD、Apple、Qualcomm 和 Imagination GPU 存在问题,这使得某人可以从图形卡的内存中获取数据,即使它是由不同的程序创建的。

名为LeftoverLocals, 该漏洞影响 到图形处理单元 攻击者可以利用它窃取大量数据。

关于剩余当地人

他们已将其编入“CVE-2023-4969”并得分为“8” LeftoverLocals,是一个极其危险的漏洞, 因为 允许从本地内存恢复数据 GPU 的数据,在执行另一个进程后仍然存在,并且可能包含敏感信息。

LeftoverLocals 成为危险漏洞的原因是 影响各种广泛使用的设备, 其中许多仍未修补 并且可以在多用户环境中利用, 不同用户的驱动程序在同一 GPU 上运行,而且恶意软件可能会利用它来监视 GPU 上运行的进程的活动,识别 GPU 内核处理的数据。

剩下的当地人 由于GPU本地内存隔离不足而产生无法清除所述记忆 在 GPU 上执行进程之后。这允许恶意进程在另一个进程运行或从当前运行的进程读取数据后识别本地内存中的残留数据。

据说, LeftoverLocals的本质在于GPU上的本地内存,充当缓存来存储中间计算 每个计算单元的大小可以从几十千字节到几兆字节不等。该攻击涉及在 GPU 上运行驱动程序(内核),定期将可用本地内存的内容复制到全局内存 (VRAM)。由于本地内存在 GPU 上的处理器之间切换时不会被清除,并且在同一 GPU 计算单元内的不同进程之间共享,因此它可能包含来自其他进程的残留数据。

为了测试该漏洞,Trail of Bits 研究人员 开发了一些漏洞利用原型 针对不同的GPU,使用OpenCL、Vulkan和Metal API来访问GPU。尽管由于 WebGPU 添加了动态数组边界检查,通过 WebGPU 从浏览器进行攻击很困难,但研究人员已经演示了如何利用该漏洞确定其他用户的输出数据并创建隐藏在不同进程之间的通信通道。

另外,提到过滤的数据量取决于GPU的具体帧及其本地内存的大小。例如,研究人员表示,相对较大的 AMD Radeon RX 7900 XT 每次 LLM 查询会丢失约 5.5 MB 或约 181 MB 的数据。

随着 GPU 越来越多地用于加速人工智能和机器学习应用程序,研究人员警告说,像 LeftoverLocals 这样的缺陷可能会成为主要目标。

“总体而言,机器学习的引入提出了传统威胁模型未考虑到的新攻击面,这可能导致对数据、模型参数或结果结果的隐式和显式访问,从而增加了系统的整体攻击面。”报告指出。研究人员写道。

比特踪迹指出 已针对此漏洞实施修复 AMD 预计将在 630 月份发布驱动程序更新,高通公司报告称已在固件更新 2.07 中修复了 Adreno a23.3 GPU 的问题,而 Imagination 已在新发布的 DDK XNUMX 中提供了修复程序在十二月。

另一方面,提到 NVIDIA、Intel 和 ARM GPU 不受影响。在Mesa针对AMD GPU的开源OpenCL驱动程序中,每次内核启动后都会清除内存,但这种方法在某些情况下被认为效率低下。

最后是 您有兴趣了解更多信息,您可以在中查看详细信息 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。