Pour exploiter la vulnérabilité LeftoverLocals, un attaquant doit avoir accès au système d’exploitation sur l’appareil cible. En cas de succès, le pirate peut extraire des données de la mémoire locale allouée au GPU auxquelles il ne devrait pas avoir accès.
Une vulnérabilité LeftoverLocals détectée dans les GPU de nombreuses grandes marques
Les auteurs de l'étude ont démontré comment fonctionne cette attaque : ils ont lancé un grand modèle de langage LLaMA avec 7 milliards de paramètres en utilisant un GPU AMD Radeon RX 7900 XT, ont posé des questions à l'IA et ont « écouté » les réponses. Les données obtenues correspondent presque parfaitement à la réponse réelle du système. Plus inquiétant encore, l’attaque nécessite moins de dix lignes de code.
Trail of Bits a déclaré avoir testé l'été dernier 11 puces de sept fabricants de GPU dans divers environnements logiciels. La vulnérabilité LeftoverLocals a été découverte dans les GPU AMD, Apple et Qualcomm, mais on ne sait pas si elle existe pour les GPU Nvidia, Intel ou ARM.
Un porte-parole d'Apple a reconnu le problème et a déclaré que la vulnérabilité avait été corrigée pour les puces M3 et A17, ce qui signifie que les modèles antérieurs sont toujours vulnérables. Pendant ce temps, Qualcomm serait en train de distribuer des mises à jour de sécurité à ses clients. Quant à AMD, la société a déclaré qu'une mise à jour logicielle sera publiée en mars prochain qui « atténuera de manière sélective » la vulnérabilité LeftoverLocals. Google a également signalé avoir publié une mise à jour de ChromeOS pour les appareils fonctionnant avec des puces AMD et Qualcomm.
Toutefois, Trail of Bits prévient que les utilisateurs finaux pourraient ne pas avoir facilement accès à toutes ces options logicielles mises à jour. Les fabricants de puces publient de nouvelles versions de micrologiciels, et les fabricants de PC et de composants les implémentent dans leurs propres dernières versions de logiciels, qui sont ensuite expédiées au propriétaire final de l'appareil. Avec un grand nombre d’acteurs sur le marché mondial, coordonner les actions de toutes les parties n’est pas facile. Bien que LeftoverLocals nécessite un certain niveau d'accès à l'appareil cible pour fonctionner, les attaques modernes sont effectuées sur l'ensemble de la chaîne de vulnérabilité, ce qui permet aux pirates de l'exploiter en combinant les méthodes entre elles.
Lien source
Comment (0)