GPUهای اپل و ایامدی و کوالکام از آسیبپذیریها به دور نیستند. متخصصان تهدیدی به نام LeftoverLocals را کشف کردهاند که میتواند دادهها را از حافظه GPU استخراج کند.
بهگزارش تکناک، ظهور آسیبپذیری در هر قطعه سختافزاری، مسئلهای است که در صنعت فناوری بهطور متداول شاهد آن هستیم و معمولاً مقیاس آن باتوجهبه تعداد افراد تحتتأثیر افزایش مییابد. مثالی مهم از این موضوع، آسیبپذیری Downfall اخیر در پردازندههای اینتل است که هزاران کاربر پردازنده این شرکت را درمعرض خطر قرار داد.
بااینحال، این بار مصرفکنندگان GPU در همه پلتفرمها مانند تلفنهمراه و رایانه رومیزی باید با احتیاط عمل کنند؛ زیرا پژوهشگر امنیتی Trail of Bits آسیبپذیریای را کشف کرده است که قابلیت سرقت «اطلاعات مهم» را از حافظه داخلی شما دارد.
wccftech مینویسد که این آسیبپذیری به نام LeftoverLocals شناخته میشود و بهجای هدف قراردادن برنامههای مصرفکننده، با نفوذ به GPUهای استفادهشده در LLMها و مدلهای ML، وظیفه خود را انجام میدهد. در این حوزه، استخراج دادهها اهمیت بیشتری دارد؛ زیرا آموزش مدلها شامل استفاده از دادههای حساس است.
LeftoverLocals را متخصصان دانشگاه کارنگی ملون پیگیری میکنند. گفته میشود که درحالحاضر، فروشندگان اصلی GPUهای تحتتأثیر آن ازجمله اینتل، ایامدی، اپل، کوالکام و Imagination اطلاعات مرتبط را بهاشتراک گذاشتهاند.
ویدئو
مشخص شد که LeftoverLocals میتواند وقتیکه مدلی با ۷ میلیارد پارامتر در حال اجرا است، حدود 5.5 مگابایت اطلاعات را در هر فراخوانی GPU در Radeon RX 7900 XT از AMD فاش کند. طبق گفته Trail of Bits، نرخ نشت اطلاعات کافی است تا حتی مدل کامل را بازسازی کند؛ بههمیندلیل، این آسیبپذیری در حوزه هوش مصنوعی خطر زیادی خواهد داشت؛ زیرا ممکن است برای شرکتهای خصوصی، بهویژه کسانی که در حوزه آموزش مدلهای زبان طبیعی فعالیت میکنند، ویرانکننده باشد.
سوءاستفادهکنندگان میتوانند از پیشرفتهای چشمگیر هوش مصنوعی بهره ببرند و به تأثیرات بسیار بزرگتری منجر شوند. LeftoverLocals به یک عامل بستگی دارد و آن نحوه جداکردن حافظه GPU است که کاملاً متفاوت از چهارچوب پردازنده مرکزی (CPU) است. بنابراین، سوءاستفادهگر نفوذکننده که ازطریق رابط برنامهپذیر به حافظه GPU دسترسی مشترک را بهدست آورده است، میتواند دادههای حافظه را درون GPU بهسرقت ببرد که به چندین پیامد امنیتی منجر میشود.
LeftoverLocals به دو فرایند متفاوت، یعنی گوشکننده (Listener) و نویسنده (Writer)، تقسیم میشود. نحوه کار آنها ازاینقرار است:
بهطور کلی، این آسیبپذیری با استفاده از دو برنامه ساده میتواند توضیح داده شود: یک گوشکننده و یک نویسنده. در این روند، نویسنده مقادیر Canary را در حافظه محلی ذخیره میکند؛ درحالیکه گوشکننده حافظه محلی بدون مقدار را میخواند تا مقادیر Canary را بررسی کند. گوشکننده بهطور مکرر یک هسته GPU را راهاندازی میکند که از حافظه محلی بدون مقدار میخواند. نویسنده نیز بهطور مکرر یک هسته GPU را راهاندازی میکند که مقادیر Canary را به حافظه محلی مینویسد.
برای مصرفکننده معمولی، احتمالاً LeftoverLocals چیزی نیست که نگرانی زیادی را بههمراه داشته باشد. بااینحال، برای کسانی که در صنایع مانند محاسبات ابری یا استنباط فعالیت میکنند، این آسیبپذیری ممکن است مرگبار باشد؛ بهویژه در ارتباط با امنیت LLMها و چهارچوبهای ML.