Para explotar la vulnerabilidad LeftoverLocals, un atacante debe tener acceso al sistema operativo del dispositivo objetivo. Si lo logra, puede extraer datos de la memoria local asignada a la GPU a la que no debería tener acceso.
Vulnerabilidad LeftoverLocals encontrada en GPU de muchas grandes marcas
Los autores del estudio demostraron cómo funciona el ataque: lanzaron un gran modelo de lenguaje LLaMA de 7 mil millones de parámetros con una GPU AMD Radeon RX 7900 XT, formularon preguntas a la IA y escucharon las respuestas. Los datos recopilados coincidieron casi a la perfección con las respuestas reales del sistema. Aún más preocupante, el ataque requirió menos de diez líneas de código.
Trail of Bits afirmó haber probado el verano pasado 11 chips de siete fabricantes de GPU en diversos entornos de software. La vulnerabilidad LeftoverLocals se detectó en GPU de AMD, Apple y Qualcomm, pero no fue posible determinar si existía en GPU de Nvidia, Intel o ARM.
Un portavoz de Apple reconoció el problema y afirmó que la vulnerabilidad se ha corregido para los chips M3 y A17, lo que significa que los modelos anteriores siguen siendo vulnerables. Mientras tanto, Qualcomm informó que está distribuyendo actualizaciones de seguridad a sus clientes. Por su parte, AMD anunció que en marzo lanzará una actualización de software que "mitiga selectivamente" la vulnerabilidad LeftoverLocals. Google también informó que ha lanzado una actualización de ChromeOS para dispositivos con chips AMD y Qualcomm.
Sin embargo, Trail of Bits advierte que los usuarios finales podrían no tener fácil acceso a todas estas opciones de software actualizadas. Los fabricantes de chips lanzan nuevas versiones de firmware, y los fabricantes de PC y componentes las implementan en sus propias versiones de software más recientes, que luego se envían al usuario final del dispositivo. Con tantos actores en el mercado global, no es fácil para todos coordinar sus acciones. Si bien LeftoverLocals requiere cierto nivel de acceso al dispositivo objetivo para funcionar, los ataques modernos se realizan a lo largo de toda la cadena de vulnerabilidades, por lo que los hackers pueden explotarlos combinando métodos.
[anuncio_2]
Enlace de origen
Kommentar (0)