소비자용 AMD, NVIDIA, Apple & Qualcomm 전문가들이 “LeftoverLocals“라고 알려진 위협을 발견했기 때문에 취약점으로부터 안전하지 않습니다. GPU 메모리의 데이터입니다.
새로 등장한 GPU 취약점 “LeftoverLocals”는 주요 공급업체에 영향을 미치고 NVIDIA, Apple, AMD, Qualcomm GPU 및amp; 잠재적으로 파괴적인 영향을 미칠 수 있음
어떤 하드웨어에서든 취약점의 출현은 기술 산업에서 자주 목격되는 현상이며 일반적으로 영향을 받는 사람들의 수에 따라 그 규모가 상당히 높습니다. 이에 대한 대표적인 예는 최근 공개된 인텔의 몰락 취약점으로, 수천 명의 회사 CPU 사용자를 위험에 빠뜨렸습니다. 그러나 이번에는 보안 연구원인 Trail of Bits가 온보드 메모리에서 “핵심 데이터”를 빼앗을 수 있는 취약점을 발견했기 때문에 모바일 및 데스크톱 등 모든 플랫폼에 걸쳐 GPU 소비자는 주의해서 진행해야 합니다.
이 취약점은 “LeftoverLocals”로 명명되었으며 소비자 애플리케이션을 표적으로 삼는 것이 아니라 LLM 및 ML 모델에서 활용되는 GPU에 침투하여 작업을 수행합니다. 데이터. LeftoverLocals는 Carnegie Mellon University의 전문가들에 의해 추적되고 있으며, NVIDIA, Apple, AMD, Arm, Intel, Qualcomm 및 Imagination과 같은 영향을 받는 주요 GPU 공급업체가 이미 정보를 공유하고 있다고 합니다.
LeftoverLocals는 70억 매개변수 모델을 실행할 때 AMD의 Radeon RX 7900 XT에서 GPU 호출당 약 5.5MB의 데이터가 유출될 수 있는 것으로 밝혀졌습니다. Trail of Bits에 따르면 데이터 유출 속도는 전체 모델을 다시 생성할 만큼 충분합니다. 따라서 이 취약점은 개별 기업, 특히 다음과 같은 기업에 엄청난 피해를 줄 수 있으므로 인공 지능 분야에서 높은 위험을 초래합니다. LLM 교육을 중심으로 진행됩니다. 공격자는 잠재적으로 AI의 광범위한 발전을 활용하여 잠재적으로 훨씬 더 큰 영향을 미칠 수 있습니다.
LeftoverLocals는 GPU가 메모리를 분리하는 방식인 CPU 프레임워크와 완전히 다른 한 가지에 의존합니다. 따라서 프로그래밍 가능한 인터페이스를 통해 GPU에 대한 공유 액세스를 얻은 공격자는 GPU 내부의 메모리 데이터를 훔칠 수 있으며 이는 여러 가지 보안 문제를 초래합니다. LeftoverLocals는 Listener와 Writer라는 두 가지 프로세스로 나누어져 있으며 두 프로세스의 작동 방식은 다음과 같습니다.
전반적으로 이 취약점은 두 가지 간단한 프로그램인 리스너와 라이터를 사용하여 설명할 수 있습니다. 여기서 작성자는 카나리아 값을 로컬 메모리에 저장하고 리스너는 초기화되지 않은 로컬 메모리를 읽어 카나리아 값을 확인합니다. 리스너는 초기화되지 않은 로컬 메모리에서 읽는 GPU 커널을 반복적으로 시작합니다. 작성자는 카나리아 값을 로컬 메모리에 쓰는 GPU 커널을 반복적으로 시작합니다.
일반 소비자의 경우 LeftoverLocals는 걱정할 문제가 아닐 수 있지만 클라우드 컴퓨팅이나 추론과 같은 산업과 관련된 경우 특히 LLM 및 ML 프레임워크의 보안 측면에서 이 취약점은 치명적일 수 있습니다.
뉴스 출처: Trail of Bits
답글 남기기