لاستغلال ثغرة LeftoverLocals، يجب أن يكون لدى المهاجم حق الوصول إلى نظام التشغيل على الجهاز المستهدف. في حال نجاحه، يُمكنه استخراج البيانات من الذاكرة المحلية المخصصة لوحدة معالجة الرسومات (GPU) التي لا ينبغي له الوصول إليها.
تم العثور على ثغرة LeftoverLocals في وحدات معالجة الرسومات (GPU) للعديد من العلامات التجارية الكبرى
أوضح مؤلفو الدراسة آلية عمل الهجوم: أطلقوا نموذج لغة LLaMA ضخمًا بسبعة مليارات معلمة باستخدام وحدة معالجة الرسومات AMD Radeon RX 7900 XT، وطرحوا أسئلة على الذكاء الاصطناعي، واستمعوا إلى إجاباته. تطابقت البيانات التي جمعوها تقريبًا مع استجابات النظام الفعلية. والأمر الأكثر إثارة للقلق هو أن الهجوم لم يتطلب سوى أقل من عشرة أسطر من التعليمات البرمجية.
ذكرت شركة Trail of Bits أنها اختبرت 11 شريحة من سبع شركات مصنعة لوحدات معالجة الرسومات (GPU) في بيئات برمجية متنوعة صيف العام الماضي. وُجدت ثغرة LeftoverLocals في وحدات معالجة الرسومات من AMD وApple وQualcomm، ولكن لم يكن من الممكن تحديد ما إذا كانت موجودة في وحدات معالجة الرسومات من Nvidia أو Intel أو ARM.
أقرّ متحدث باسم شركة آبل بالمشكلة، وقال إنه تم إصلاح الثغرة في رقاقات M3 وA17، مما يعني أن الطرز السابقة لا تزال عرضة للخطر. في غضون ذلك، أفادت شركة كوالكوم أنها بصدد توزيع تحديثات أمنية على عملائها. من جانبها، أعلنت AMD عن إصدار تحديث برمجي في مارس "يُخفف بشكل انتقائي" من ثغرة LeftoverLocals. كما أفادت جوجل أنها أصدرت تحديثًا لنظام ChromeOS للأجهزة التي تعمل برقاقات AMD وQualcomm.
مع ذلك، تُحذّر شركة Trail of Bits من أن المستخدمين النهائيين قد لا يتمكنون من الوصول بسهولة إلى جميع خيارات البرامج المُحدّثة هذه. يُصدر مُصنّعو الرقاقات إصدارات جديدة من البرامج الثابتة، ويقوم مُصنّعو أجهزة الكمبيوتر ومكوناتها بتطبيقها في أحدث إصدارات برامجهم، والتي تُشحن بعد ذلك إلى المالك النهائي للجهاز. مع وجود هذا العدد الكبير من اللاعبين في السوق العالمية، ليس من السهل على جميع الأطراف تنسيق إجراءاتهم. في حين أن LeftoverLocals يتطلب مستوى معينًا من الوصول إلى الجهاز المُستهدف ليعمل، فإن الهجمات الحديثة تُنفّذ عبر سلسلة الثغرات الأمنية بأكملها، مما يُتيح للمُخترقين استغلالها من خلال دمج الأساليب.
[إعلان 2]
رابط المصدر
تعليق (0)