GPU-sikkerhetsfeil setter AI-data i fare på iPhone og MacBook

GPU-sikkerhetsfeil setter AI-data i fare på iPhone og MacBook

Kilde node: 3081304

En fersk Funnet av Trail of Bits har forskere identifisert en kritisk feil i GPUer fra teknologiselskapene Apple, AMD og Qualcomm.

Denne sårbarheten, som er i stand til å lekke betydelige datamengder, vekker alarmer om sikkerheten til mye brukte grafiske prosesseringsenheter som er integrert i AI-utvikling og spill.

Les også: OpenAI "bekymret" for AI-risikoer, oppretter team for å temme sine farer

Forstå feilen: LeftoverLocals

Sårbarheten, navngitt Rester av lokalbefolkningen, er en betydelig bekymring for industrien, som tidligere var fokusert på CPU-sikkerhet. GPUer, først og fremst designet for høy grafikkbehandling, står nå overfor gransking av datapersonvern, spesielt ettersom de blir sentrale i AI- og maskinlæringsapplikasjoner. Trail of Bits, et New York-basert sikkerhetsfirma, avslører at denne feilen kan føre til datalekkasje fra 5 til 181 megabyte, et bekymringsfullt tall i motsetning til den strenge databeskyttelsen i CPUer.

"LeftoverLocals kan lekke ~5.5 MB per GPU-anrop på en AMD Radeon RX 7900 XT, som, når du kjører en 7B-modell på llama.cpp, legger opp til ~181 MB for hver LLM-spørring."

For at angripere skal kunne utnytte LeftoverLocals, må de først få operativsystemtilgang på målenheten. Moderne dataenheter er designet for å oppdele data for å forhindre slike brudd. Dette angrepet bryter imidlertid ned disse beskyttende veggene, slik at hackere kan trekke ut data fra GPUens lokale minne. Disse dataene kan omfatte sensitiv informasjon behandlet av store språkmodeller (LLM), som utgjør en betydelig risiko for brukernes personvern og datasikkerhet.

Sårbarheten påvirker populære brikker og enheter, inkludert Apples iPhone 12 Pro og M2 MacBook Air, samt AMDs Radeon RX 7900 XT. Spesielt er feilen fraværende i Nvidia, Intel og Arm GPUer, i henhold til forskernes funn. Denne situasjonen risikerer at millioner av enheter bruker de berørte Apple-, Qualcomm- og AMD-brikkene.

Svar fra industribedrifter

eple bekreftet tilstedeværelsen av LeftoverLocals, noe som indikerer at rettelser ble implementert i de siste M3- og A17-prosessorene, som ble avslørt på slutten av 2023. Likevel er mange enheter, som M2 MacBook Air, fortsatt sårbare. Apples forsøk på å reparere disse sårbarhetene i eldre modeller er i gang, men den utbredte naturen til enhetene deres betyr at millioner fortsatt er i fare.

"Vi testet sårbarheten på nytt 10. januar, og det ser ut til at noen enheter har blitt lappet, dvs. Apple iPad Air 3rd G (A12)."

På samme måte har Qualcomm begynt å gi ut fastvareoppdateringer for å adressere sårbarheten og oppfordrer sluttbrukere til å ta i bruk disse sikkerhetsoppdateringene umiddelbart. På samme måte har AMD utstedt et sikkerhetsråd og planlegger å frigi valgfrie avbøtende tiltak i mars. Disse trinnene indikerer bransjens anerkjennelse av problemets alvorlighetsgrad og fokus på brukersikkerhet.

"AMD forventer å begynne å rulle ut avbøtende alternativer fra mars 2024 gjennom kommende driveroppdateringer."

Google har også erkjent sårbarhetens innvirkning på enheter med AMD- og Qualcomm GPU-er, og har gitt ut rettelser for ChromeOS-enheter. Denne proaktive tilnærmingen understreker teknologiindustriens bredere utfordring med å sikre ende-til-ende-sikkerhet i et stadig mer sammenkoblet og maskinvare-mangfoldig økosystem.

En kompleks utfordring innen teknisk sikkerhet

Distribusjonen av disse sikkerhetsfiksene er en kompleks prosess. I følge Trail of Bits, GPU-produsenter må utvikle patcher, som deretter må integreres av enhetsprodusenter i systemene deres og til slutt videresendes til sluttbrukere. Denne flerlags tilnærmingen til distribusjon av sikkerhetsoppdateringer innebærer koordinering på tvers av ulike aktører i det globale teknologiøkosystemet, og byr på logistiske utfordringer.

De potensielle implikasjonene av LeftoverLocals-sårbarheten er betydelig, gitt den vanlige praksisen blant hackere å lenke flere sårbarheter for angrep. Videre er førstegangstilgang til en enhet, en forutsetning for dette angrepet, et standardkrav for mange digitale angrep, noe som understreker alvoret i denne sikkerhetsbruddet.

I lys av disse avsløringene dukker det opp et sentralt spørsmål: Hvordan vil industrien utvikle sikkerhetsprotokollene sine for å møte de unike utfordringene som GPU-sårbarhetene utgjør, ettersom bruken av disse brikkene utvides utover tradisjonell grafikkbehandling til AI og data i stor skala. behandling?

Tidstempel:

Mer fra MetaNews