کشف یک آسیب‌پذیری جدید در GPUهای اپل و ای‌ام‌دی و کوالکام

GPU‌های اپل و ای‌ام‌دی و کوالکام از آسیب‌پذیری‌ها به دور نیستند. متخصصان تهدیدی به نام LeftoverLocals را کشف کرده‌اند که می‌تواند داده‌ها را از حافظه GPU استخراج کند.

به‌گزارش تک‌ناک، ظهور آسیب‌پذیری در هر قطعه سخت‌افزاری، مسئله‌ای است که در صنعت فناوری به‌طور متداول شاهد آن هستیم و معمولاً مقیاس آن باتوجه‌به تعداد افراد تحت‌تأثیر افزایش می‌یابد. مثالی مهم از این موضوع، آسیب‌پذیری Downfall اخیر در پردازنده‌های اینتل است که هزاران کاربر پردازنده این شرکت را در‌معرض خطر قرار داد.

با‌این‌حال، این بار مصرف‌کنندگان GPU در همه پلتفرم‌ها مانند تلفن‌همراه و رایانه رومیزی باید با احتیاط عمل کنند؛ زیرا پژوهشگر امنیتی Trail of Bits آسیب‌پذیری‌ای را کشف کرده است که قابلیت سرقت «اطلاعات مهم» را از حافظه داخلی شما دارد.

wccftech می‌نویسد که این آسیب‌پذیری به نام LeftoverLocals شناخته می‌شود و به‌جای هدف قرار‌دادن برنامه‌های مصرف‌کننده، با نفوذ به GPUهای استفاده‌شده در LLMها و مدل‌های ML، وظیفه خود را انجام می‌دهد. در این حوزه، استخراج داده‌ها اهمیت بیشتری دارد؛ زیرا آموزش مدل‌ها شامل استفاده از داده‌های حساس است.

LeftoverLocals را متخصصان دانشگاه کارنگی ملون پیگیری می‌کنند. گفته می‌شود که در‌حال‌حاضر، فروشندگان اصلی GPUهای تحت‌تأثیر آن از‌جمله اینتل، ای‌ام‌دی، اپل، کوالکام و Imagination اطلاعات مرتبط را به‌اشتراک گذاشته‌اند.

ویدئو

مشخص شد که LeftoverLocals می‌تواند وقتی‌که مدلی با ۷ میلیارد پارامتر در حال اجرا است، حدود 5.5 مگابایت اطلاعات را در هر فراخوانی GPU در Radeon RX 7900 XT از AMD فاش کند. طبق گفته Trail of Bits، نرخ نشت اطلاعات کافی است تا حتی مدل کامل را بازسازی کند؛ به‌همین‌دلیل، این آسیب‌پذیری در حوزه هوش مصنوعی خطر زیادی خواهد داشت؛ زیرا ممکن است برای شرکت‌های خصوصی، به‌ویژه کسانی که در حوزه آموزش مدل‌های زبان طبیعی فعالیت می‌کنند، ویران‌کننده باشد.

سوء‌استفاده‌کنندگان می‌توانند از پیشرفت‌های چشمگیر هوش مصنوعی بهره‌ ببرند و به تأثیرات بسیار بزرگ‌تری منجر شوند. LeftoverLocals به یک عامل بستگی دارد و آن نحوه جداکردن حافظه GPU است که کاملاً متفاوت از چه‌ارچوب پردازنده مرکزی (CPU) است. بنابراین، سوء‌استفاده‌گر نفوذکننده که از‌طریق رابط برنامه‌پذیر به حافظه GPU دسترسی مشترک را به‌دست آورده است، می‌تواند داده‌های حافظه را درون GPU به‌سرقت ببرد که به چندین پیامد امنیتی منجر می‌شود.

LeftoverLocals به دو فرایند متفاوت، یعنی گوش‌کننده (Listener) و نویسنده (Writer)، تقسیم می‌شود. نحوه کار آن‌ها ازاین‌قرار است:

به‌طور کلی، این آسیب‌پذیری با استفاده از دو برنامه ساده می‌تواند توضیح داده شود: یک گوش‌کننده و یک نویسنده. در این روند، نویسنده مقادیر Canary را در حافظه محلی ذخیره می‌کند؛ در‌حالی‌که گوش‌کننده حافظه محلی بدون مقدار را می‌خواند تا مقادیر Canary را بررسی کند. گوش‌کننده به‌طور مکرر یک هسته GPU را راه‌اندازی می‌کند که از حافظه محلی بدون مقدار می‌خواند. نویسنده نیز به‌طور مکرر یک هسته GPU را راه‌اندازی می‌کند که مقادیر Canary را به حافظه محلی می‌نویسد.

برای ​​مصرف‌کننده معمولی، احتمالاً LeftoverLocals چیزی نیست که نگرانی زیادی را به‌همراه داشته باشد. با‌این‌حال، برای کسانی که در صنایع مانند محاسبات ابری یا استنباط فعالیت می‌کنند، این آسیب‌پذیری ممکن است مرگ‌بار باشد؛ به‌ویژه در ارتباط با امنیت LLMها و چهارچوب‌های ML.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.