لاستغلال ثغرة LeftoverLocals، يجب أن يكون لدى المهاجم إمكانية الوصول إلى نظام التشغيل على الجهاز المستهدف. إذا نجح الأمر، يمكن للمخترق استخراج البيانات من الذاكرة المحلية المخصصة لوحدة معالجة الرسومات والتي لا ينبغي له الوصول إليها.
تم العثور على ثغرة LeftoverLocals في وحدات معالجة الرسومات (GPU) للعديد من العلامات التجارية الكبرى
وأظهر مؤلفو الدراسة كيفية عمل هذا الهجوم: حيث أطلقوا نموذجًا لغويًا كبيرًا LLaMA يحتوي على 7 مليارات معلمة باستخدام وحدة معالجة الرسوميات AMD Radeon RX 7900 XT، وطرحوا الأسئلة على الذكاء الاصطناعي، و"استمعوا" إلى الإجابات. البيانات التي تم الحصول عليها تتطابق بشكل مثالي تقريبًا مع استجابة النظام الفعلية. والأمر الأكثر إثارة للقلق هو أن الهجوم يتطلب أقل من عشرة أسطر من التعليمات البرمجية.
وقالت شركة Trail of Bits إنها قامت في الصيف الماضي باختبار 11 شريحة من سبع شركات مصنعة لوحدات معالجة الرسوميات في مجموعة متنوعة من بيئات البرامج. تم العثور على ثغرة LeftoverLocals في وحدات معالجة الرسوميات من AMD وApple وQualcomm، ولكن من غير المعروف ما إذا كانت موجودة في وحدات معالجة الرسوميات من Nvidia أو Intel أو ARM.
واعترف متحدث باسم شركة أبل بوجود المشكلة وقال إن الثغرة الأمنية تم إصلاحها لشريحتي M3 وA17، مما يعني أن الطرز السابقة لا تزال عرضة للخطر. وفي الوقت نفسه، أفادت التقارير أن شركة كوالكوم تعمل حاليًا على توزيع تحديثات أمنية لعملائها. أما بالنسبة لشركة AMD، فقد قالت الشركة إنه سيتم إصدار تحديث للبرنامج في مارس المقبل من شأنه أن "يخفف بشكل انتقائي" من ثغرة LeftoverLocals. كما أعلنت شركة جوجل أنها أطلقت تحديث ChromeOS للأجهزة التي تعمل بمعالجات AMD وQualcomm.
ومع ذلك، يحذر موقع Trail of Bits من أن المستخدمين النهائيين قد لا يتمكنون من الوصول بسهولة إلى كافة خيارات البرامج المحدثة هذه. يقوم مصنعو الشرائح بإصدار إصدارات جديدة من البرامج الثابتة، ويقوم مصنعو أجهزة الكمبيوتر والمكونات بتطبيقها في أحدث إصدارات البرامج الخاصة بهم، والتي يتم شحنها بعد ذلك إلى المالك النهائي للجهاز. مع العدد الكبير من المشاركين في السوق العالمية، فإن تنسيق تصرفات جميع الأطراف ليس بالأمر السهل. على الرغم من أن LeftoverLocals يتطلب مستوى معينًا من الوصول إلى الجهاز المستهدف للعمل، فإن الهجمات الحديثة تُنفذ عبر سلسلة الثغرات الأمنية بأكملها، مما يجعل من الممكن للمتسللين استغلالها من خلال الجمع بين الأساليب معًا.
[إعلان 2]
رابط المصدر
تعليق (0)