看起來像是來自 AMD、NVIDIA、Apple 和 NVIDIA 的消費級 GPU。高通並不安全,因為據報道專家發現了一種名為“LeftoverLocals”的威脅,該威脅可以提取來自 GPU 記憶體的資料。
新曝光的 GPU 漏洞「LeftoverLocals」已影響主要供應商,影響 NVIDIA、Apple、AMD、高通 GPU 和 GPU可能造成毀滅性影響
任何硬體中出現漏洞都是科技業經常目睹的事情,而且當涉及到受其影響的人數時,其規模通常相當高。一個典型的例子是最近披露的英特爾崩潰漏洞,該漏洞使該公司數千名 CPU 用戶面臨風險。然而,這一次,跨所有平台(例如行動和桌面)的 GPU 消費者應該謹慎行事,因為安全研究人員 Trail of Bits 發現了一個漏洞,有可能從板載記憶體中竊取「關鍵資料」。
該漏洞被命名為“LeftoverLocals”,它不是針對消費者應用程序,而是透過滲透LLM 和ML 模型中使用的GPU 來完成工作,這是一個提取資料具有更大意義的領域,因為模型訓練涉及使用敏感資料資料。卡內基美隆大學的專家正在對 LeftoverLocals 進行跟踪,據稱該資訊已被受其影響的主要 GPU 供應商共享,其中包括 NVIDIA、Apple、AMD、Arm、Intel、Qualcomm 和 Imagination 等。
人們發現,在 AMD 的 Radeon RX 7900 XT 上運行 70 億個參數模型時,LeftoverLocals 每次 GPU 呼叫資料可能會洩漏約 5.5 MB。 Trail of Bits 表示,資料外洩的速度足以重新創建完整的模型,這就是為什麼該漏洞在人工智慧領域構成高風險,因為它可能對個別公司造成毀滅性的打擊,尤其是那些圍繞培訓法學碩士。剝削者有可能利用人工智慧的巨大發展,從而產生更大的影響。
LeftoverLocals 依賴一件事,那就是 GPU 如何隔離其內存,這與 CPU 框架完全不同。因此,透過可程式介面獲得對 GPU 的共享存取權限的攻擊者可以竊取 GPU 內的記憶體數據,這會帶來多種安全後果。 LeftoverLocals 分成兩個不同的進程,一個 Listener 和一個 Writer,以下是它們的運作方式:
總體而言,可以使用兩個簡單的程式來說明此漏洞:偵聽器和寫入器,其中寫入器將金絲雀值儲存在本地記憶體中,而偵聽器讀取未初始化的本地內存以檢查金絲雀值。偵聽器重複啟動從未初始化的本機記憶體讀取資料的 GPU 核心。 Writer 重複啟動 GPU 內核,將金絲雀值寫入本機記憶體。
對於普通消費者來說,LeftoverLocals 可能不需要擔心,但對於那些與雲端運算或推理等行業相關的人來說,該漏洞可能是致命的,特別是在法學碩士和機器學習框架的安全性方面。
新聞來源:比特蹤跡
發佈留言