Outbyte PC Repair

NVIDIA, AMD, Apple et Les GPU Qualcomm seraient confrontés à une nouvelle vulnérabilité qui écoute les réponses LLM

NVIDIA, AMD, Apple et Les GPU Qualcomm seraient confrontés à une nouvelle vulnérabilité qui écoute les réponses LLM

Cela ressemble à des GPU grand public d’AMD, NVIDIA, Apple etamp; Qualcomm n’est pas à l’abri de vulnérabilités, car les experts auraient découvert une menace connue sous le nom de « LeftoverLocals » qui peut extraire données de la mémoire du GPU.

La vulnérabilité GPU nouvellement apparue « LeftoverLocals » a touché les principaux fournisseurs, affecte les GPU NVIDIA, Apple, AMD, Qualcomm et les processeurs graphiques. Créant potentiellement un impact dévastateur

L’industrie technologique est assez souvent témoin de l’émergence d’une vulnérabilité dans n’importe quel élément matériel, et son ampleur est généralement assez élevée en ce qui concerne le nombre de personnes affectées. Un exemple frappant en est la vulnérabilité récemment révélée d’Intel Downfall, qui mettait en danger des milliers d’utilisateurs de processeurs de l’entreprise. Cependant, cette fois, les consommateurs de GPU, ceux de toutes les plates-formes telles que les mobiles et les ordinateurs de bureau, doivent procéder avec prudence, car le chercheur en sécurité Trail of Bits a découvert une vulnérabilité susceptible de supprimer des « données clés » de votre mémoire intégrée.

La vulnérabilité est nommée « LeftoverLocals » et plutôt que de cibler les applications grand public, elle fait le travail en pénétrant les GPU utilisés dans les modèles LLM et ML, ce qui est un domaine dans lequel l’extraction de données revêt une plus grande importance puisque la formation du modèle implique l’utilisation de données sensibles. données. LeftoverLocals est suivi par des experts de l’Université Carnegie Mellon, et il est dit que les informations sont déjà partagées par les principaux fournisseurs de GPU concernés, comme NVIDIA, Apple, AMD, Arm, Intel, Qualcomm et Imagination.

Il a été découvert que LeftoverLocals peut divulguer environ 5,5 Mo de données par invocation GPU sur la Radeon RX 7900 XT d’AMD lors de l’exécution d’un modèle de sept milliards de paramètres. Selon Trail of Bits, le taux de fuite de données est suffisant pour même recréer le modèle complet. C’est pourquoi la vulnérabilité présente un risque élevé dans le domaine de l’intelligence artificielle, car elle pourrait s’avérer dévastatrice pour les entreprises individuelles, en particulier celles qui s’articulent autour de la formation des LLM. Les exploiteurs peuvent potentiellement tirer parti des vastes développements de l’IA, ce qui pourrait avoir un impact beaucoup plus important.

LeftoverLocals dépend d’une seule chose, à savoir la manière dont un GPU isole sa mémoire, ce qui est complètement différent d’un framework CPU. Ainsi, un exploiteur qui a obtenu un accès partagé à un GPU via une interface programmable peut voler des données mémoire à l’intérieur d’un GPU, ce qui a plusieurs conséquences en matière de sécurité. LeftoverLocals est divisé en deux processus différents, un écouteur et un écrivain, et voici comment les deux fonctionnent :

Dans l’ensemble, cette vulnérabilité peut être illustrée à l’aide de deux programmes simples : un écouteur et un écrivain, dans lesquels l’enregistreur stocke les valeurs Canary dans la mémoire locale, tandis qu’un écouteur lit la mémoire locale non initialisée pour vérifier les valeurs Canary. L’écouteur lance à plusieurs reprises un noyau GPU qui lit à partir de la mémoire locale non initialisée. The Writer lance à plusieurs reprises un noyau GPU qui écrit les valeurs Canary dans la mémoire locale.

Pour un consommateur moyen, LeftoverLocals n’est probablement pas quelque chose à craindre, mais pour ceux associés à des secteurs tels que le cloud computing ou l’inférence, la vulnérabilité pourrait s’avérer fatale, notamment en termes de sécurité des frameworks LLM et ML.

Source d’actualité : Trail of Bits

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *