Luka w zabezpieczeniach GPU zagraża danym AI na iPhone'ach i MacBookach

Luka w zabezpieczeniach GPU zagraża danym AI na iPhone'ach i MacBookach

Węzeł źródłowy: 3081304

Ostatnia odkrycie badacze Trail of Bits zidentyfikowali krytyczną wadę w procesorach graficznych firm technologicznych Apple, AMD i Qualcomm.

Luka ta, zdolna do wycieku znacznych ilości danych, budzi alarm co do bezpieczeństwa powszechnie używanych procesorów graficznych, stanowiących integralną część rozwoju sztucznej inteligencji i gier.

Przeczytaj także: OpenAI „martwi się” zagrożeniami związanymi ze sztuczną inteligencją i tworzy zespół, który ma stawić czoła niebezpieczeństwom

Zrozumienie wady: pozostawieni mieszkańcy

Luka o nazwie Pozostali mieszkańcy, stanowi poważny problem dla branży, która wcześniej skupiała się na bezpieczeństwie procesorów. Procesory graficzne, zaprojektowane głównie z myślą o wysokim przetwarzaniu grafiki, są obecnie poddawane kontroli pod kątem prywatności danych, zwłaszcza że stają się kluczowe w zastosowaniach związanych ze sztuczną inteligencją i uczeniem maszynowym. Trail of Bits, nowojorska firma zajmująca się bezpieczeństwem, ujawnia, że ​​ta luka może prowadzić do wycieku danych o wielkości od 5 do 181 megabajtów, co jest niepokojącą liczbą w porównaniu z rygorystyczną ochroną danych w procesorach.

„LeftoverLocals może powodować wyciek ~5.5 MB na każde wywołanie procesora graficznego na AMD Radeon RX 7900 XT, co przy uruchomieniu modelu 7B na llama.cpp daje ~181 MB na każde zapytanie LLM.”

Aby atakujący mogli wykorzystać LeftoverLocals, muszą najpierw uzyskać dostęp do systemu operacyjnego na urządzeniu docelowym. Nowoczesne urządzenia komputerowe są zaprojektowane tak, aby dzielić dane na przedziały, aby zapobiec takim naruszeniom. Jednak ten atak niszczy te mury ochronne, umożliwiając hakerom wyodrębnienie danych z lokalnej pamięci procesora graficznego. Dane te mogą obejmować wrażliwe informacje przetwarzane przez duże modele językowe (LLM), stwarzając znaczne ryzyko dla prywatności użytkowników i bezpieczeństwa danych.

Luka dotyczy popularnych chipów i urządzeń, w tym Apple iPhone 12 Pro i M2 MacBook Air, a także Radeon RX 7900 XT firmy AMD. Warto zauważyć, że zgodnie z ustaleniami badaczy, usterka nie występuje w procesorach graficznych Nvidia, Intel i Arm. Taka sytuacja stwarza ryzyko dla milionów urządzeń korzystających z dotkniętych chipów Apple, Qualcomm i AMD.

Odpowiedzi firm z branży

Apple potwierdził obecność LeftoverLocals, wskazując, że w najnowszych procesorach M3 i A17, które ujawniono pod koniec 2023 r., wprowadzono poprawki. Niemniej jednak wiele urządzeń, takich jak MacBook Air M2, pozostaje podatnych na ataki. Trwają wysiłki Apple mające na celu załatanie tych luk w starszych modelach, ale powszechny charakter ich urządzeń oznacza, że ​​miliony ludzi są nadal zagrożone.

„10 stycznia ponownie przetestowaliśmy tę lukę i wygląda na to, że niektóre urządzenia, np. Apple iPad Air 3rd G (A12), zostały załatane”.

W tym samym duchu Qualcomm zaczął udostępniać poprawki oprogramowania sprzętowego mające na celu usunięcie tej luki i wzywa użytkowników końcowych do niezwłocznego zastosowania tych aktualizacji zabezpieczeń. Podobnie AMD wydał zalecenie dotyczące bezpieczeństwa i planuje udostępnić opcjonalne rozwiązania łagodzące w marcu. Te kroki oznaczają, że branża uznała powagę problemu i skupiła się na bezpieczeństwie użytkowników.

„AMD spodziewa się rozpocząć wdrażanie opcji łagodzących począwszy od marca 2024 r. poprzez nadchodzące aktualizacje sterowników”.

Google potwierdził również wpływ luki na urządzenia z procesorami graficznymi AMD i Qualcomm, udostępniając poprawki dla urządzeń z systemem ChromeOS. To proaktywne podejście podkreśla szersze wyzwanie stojące przed branżą technologiczną, jakim jest zapewnienie kompleksowego bezpieczeństwa w coraz bardziej połączonym i zróżnicowanym sprzętowo ekosystemie.

Złożone wyzwanie w zakresie bezpieczeństwa technologicznego

Dystrybucja tych poprawek zabezpieczeń jest złożonym procesem. Według Trail of Bits, Producenci GPU muszą opracować poprawki, które następnie producenci urządzeń muszą zintegrować ze swoimi systemami i ostatecznie przekazać użytkownikom końcowym. To wielowarstwowe podejście do dystrybucji poprawek zabezpieczeń wymaga koordynacji pomiędzy różnymi graczami w globalnym ekosystemie technologicznym, co stwarza wyzwania logistyczne.

Potencjalne konsekwencje luki LeftoverLocals są znaczne, biorąc pod uwagę powszechną praktykę hakerów polegającą na łączeniu wielu luk w zabezpieczeniach w celu celów ataków. Co więcej, początkowy dostęp do urządzenia, będący warunkiem wstępnym tego ataku, jest standardowym wymogiem w przypadku wielu ataków cyfrowych, co podkreśla powagę tej luki w zabezpieczeniach.

W świetle tych rewelacji pojawia się jedno kluczowe pytanie: w jaki sposób branża będzie ewoluować swoje protokoły bezpieczeństwa, aby w znaczący sposób stawić czoła wyjątkowym wyzwaniom wynikającym z luk w zabezpieczeniach procesorów graficznych, w miarę jak wykorzystanie tych chipów wykracza poza tradycyjne przetwarzanie grafiki w dziedzinę sztucznej inteligencji i danych na dużą skalę przetwarzanie?

Znak czasu:

Więcej z MetaWiadomości