Um die LeftoverLocals-Sicherheitslücke auszunutzen, muss ein Angreifer Zugriff auf das Betriebssystem auf dem Zielgerät haben. Bei Erfolg kann der Hacker Daten aus dem der GPU zugewiesenen lokalen Speicher extrahieren, auf die er keinen Zugriff haben sollte.
LeftoverLocals-Sicherheitslücke in GPUs vieler großer Marken gefunden
Die Autoren der Studie demonstrierten, wie dieser Angriff funktioniert: Sie starteten mithilfe einer AMD Radeon RX 7900 XT GPU ein großes Sprachmodell LLaMA mit 7 Milliarden Parametern, stellten der KI Fragen und „hörten“ sich die Antworten an. Die erhaltenen Daten stimmen nahezu perfekt mit der tatsächlichen Systemreaktion überein. Noch beunruhigender ist, dass für den Angriff weniger als zehn Zeilen Code erforderlich sind.
Trail of Bits gab an, im vergangenen Sommer 11 Chips von sieben GPU-Herstellern in verschiedenen Softwareumgebungen getestet zu haben. Die LeftoverLocals-Sicherheitslücke wurde in GPUs von AMD, Apple und Qualcomm gefunden, es ist jedoch nicht bekannt, ob sie auch bei GPUs von Nvidia, Intel oder ARM existiert.
Ein Apple-Sprecher bestätigte das Problem und sagte, die Sicherheitslücke sei für die M3- und A17-Chips behoben worden, was bedeute, dass frühere Modelle immer noch anfällig seien. Inzwischen ist Qualcomm Berichten zufolge dabei, Sicherheitsupdates an seine Kunden zu verteilen. AMD teilte mit, dass im kommenden März ein Software-Update veröffentlicht wird, das die LeftoverLocals-Sicherheitslücke „selektiv entschärfen“ wird. Google gab außerdem bekannt, dass es ein ChromeOS-Update für Geräte mit AMD- und Qualcomm-Chips veröffentlicht hat.
Trail of Bits weist jedoch darauf hin, dass Endbenutzer möglicherweise keinen einfachen Zugriff auf alle diese aktualisierten Softwareoptionen haben. Chiphersteller veröffentlichen neue Firmware-Versionen und PC- und Komponentenhersteller implementieren diese in ihre eigenen neuesten Softwareversionen, die dann an den Endbesitzer des Geräts ausgeliefert werden. Angesichts der großen Zahl an Teilnehmern auf dem globalen Markt ist es nicht einfach, die Aktionen aller Parteien zu koordinieren. Während LeftoverLocals einen gewissen Zugriff auf das Zielgerät erfordert, um zu funktionieren, werden moderne Angriffe über die gesamte Schwachstellenkette ausgeführt, sodass Hacker diese durch die Kombination verschiedener Methoden ausnutzen können.
[Anzeige_2]
Quellenlink
Kommentar (0)