ដើម្បីទាញយកភាពងាយរងគ្រោះ LeftoverLocals អ្នកវាយប្រហារត្រូវតែមានសិទ្ធិចូលប្រើប្រព័ន្ធប្រតិបត្តិការនៅលើឧបករណ៍គោលដៅ។ ប្រសិនបើជោគជ័យ អ្នកវាយប្រហារអាចទាញយកទិន្នន័យពីអង្គចងចាំមូលដ្ឋានដែលបានបម្រុងទុកសម្រាប់ GPU ដែលពួកគេមិនគួរមានសិទ្ធិចូលប្រើ។
ភាពងាយរងគ្រោះ LeftoverLocals ត្រូវបានរកឃើញនៅក្នុង GPUs ពីម៉ាកធំៗជាច្រើន។
អ្នកនិពន្ធនៃការស្រាវជ្រាវបានបង្ហាញពីរបៀបដែលការវាយប្រហារដំណើរការ: ពួកគេបានបើកដំណើរការគំរូភាសា LLaMA ដ៏ធំដែលមានប៉ារ៉ាម៉ែត្រ 7 ពាន់លានដោយប្រើ AMD Radeon RX 7900 XT GPU សួរសំណួរ AI និង "ស្តាប់" ចម្លើយ។ ទិន្នន័យដែលពួកគេប្រមូលបានស្ទើរតែផ្គូផ្គងនឹងការឆ្លើយតបជាក់ស្តែងរបស់ប្រព័ន្ធ។ កាន់តែព្រួយបារម្ភ ការវាយប្រហារទាមទារកូដតិចជាងដប់បន្ទាត់។
Trail of Bits បាននិយាយថាកាលពីរដូវក្តៅមុន វាបានសាកល្បងបន្ទះឈីបចំនួន 11 ពីក្រុមហ៊ុនផលិត GPU ចំនួនប្រាំពីរនៅក្នុងបរិយាកាសកម្មវិធីផ្សេងៗគ្នា។ ភាពងាយរងគ្រោះ LeftoverLocals ត្រូវបានរកឃើញនៅក្នុង AMD, Apple និង Qualcomm GPUs ប៉ុន្តែវាមិនអាចកំណត់ថាតើវាមានសម្រាប់ Nvidia, Intel ឬ ARM GPUs នោះទេ។
អ្នកនាំពាក្យរបស់ក្រុមហ៊ុន Apple បានទទួលស្គាល់បញ្ហានេះ ហើយបាននិយាយថា ភាពងាយរងគ្រោះត្រូវបានជួសជុលសម្រាប់បន្ទះឈីប M3 និង A17 ដែលមានន័យថា ម៉ូដែលមុនៗនៅតែងាយរងគ្រោះ។ ទន្ទឹមនឹងនោះ Qualcomm បានរាយការណ៍ថា ខ្លួនកំពុងស្ថិតក្នុងដំណើរការចែកចាយការអាប់ដេតសុវត្ថិភាពដល់អតិថិជនរបស់ខ្លួន។ សម្រាប់ផ្នែករបស់វា AMD បាននិយាយថាការធ្វើបច្ចុប្បន្នភាពកម្មវិធីនឹងត្រូវបានចេញផ្សាយនៅក្នុងខែមីនាដែល "កាត់បន្ថយដោយជ្រើសរើស" ភាពងាយរងគ្រោះ LeftoverLocals ។ Google ក៏បានរាយការណ៍ផងដែរថាខ្លួនបានបញ្ចេញកំណែអាប់ដេត ChromeOS សម្រាប់ឧបករណ៍ដែលដំណើរការបន្ទះឈីប AMD និង Qualcomm ។
ទោះជាយ៉ាងណាក៏ដោយ Trail of Bits ព្រមានថា អ្នកប្រើប្រាស់ចុងក្រោយប្រហែលជាមិនងាយស្រួលចូលទៅកាន់ជម្រើសកម្មវិធីដែលបានធ្វើបច្ចុប្បន្នភាពទាំងអស់នោះទេ។ ក្រុមហ៊ុនផលិតបន្ទះឈីបបានចេញផ្សាយកំណែកម្មវិធីបង្កប់ថ្មី ហើយក្រុមហ៊ុនផលិតកុំព្យូទ័រ និងសមាសភាគអនុវត្តពួកវាទៅក្នុងកំណែកម្មវិធីចុងក្រោយបំផុតរបស់ពួកគេ ដែលត្រូវបានដឹកជញ្ជូនទៅកាន់ម្ចាស់ចុងនៃឧបករណ៍។ ជាមួយនឹងអ្នកលេងជាច្រើននៅក្នុងទីផ្សារពិភពលោក វាមិនងាយស្រួលសម្រាប់ភាគីទាំងអស់ក្នុងការសម្របសម្រួលសកម្មភាពរបស់ពួកគេ។ ខណៈពេលដែល LeftoverLocals ទាមទារកម្រិតនៃការចូលប្រើឧបករណ៍គោលដៅដើម្បីដំណើរការ ការវាយប្រហារបែបទំនើបត្រូវបានអនុវត្តនៅទូទាំងខ្សែសង្វាក់ភាពងាយរងគ្រោះទាំងមូល ដូច្នេះពួក Hacker អាចកេងប្រវ័ញ្ចពួកវាដោយវិធីសាស្ត្ររួមបញ្ចូលគ្នា។
ប្រភពតំណ
Kommentar (0)