GPUs Latest news

LeftoverLocals: New security vulnerability in GPUs from various manufacturers

It’s fairly common for vulnerabilities to emerge in hardware components, and it usually affects a large number of people in the technology industry. A recent example is the recently disclosed Intel’s Downfall vulnerability, which compromised thousands of the company’s CPU users. This time, however, GPU users, regardless of platform, be it mobile or desktop, should be wary. Security researcher Trail of Bits has discovered a vulnerability that has the potential to extract “key data” from internal memory.

Source :LeftoverLocals

There is a vulnerability called “LeftoverLocals” that does not target consumer applications, but aims to penetrate GPUs built into large language models (LLMs) and machine learning (ML) models. In this area, it is particularly important to extract data, as training models involves the use of sensitive data. Experts at Carnegie Mellon University are following the development of LeftoverLocals, and it is reported that the information has already been shared by major GPU vendors such as NVIDIA, Apple, AMD, Arm, Intel, Qualcomm and Imagination.

It was found that when running a model with seven billion parameters, LeftoverLocals can leak about 5.5 MB of data per GPU call on AMD’s Radeon RX 7900 XT. According to Trail of Bits, the data leakage rate is sufficient to reconstruct the entire model. Therefore, this vulnerability poses a significant risk in the field of artificial intelligence, especially for companies that focus on training LLMs. Attackers could potentially benefit from advances in AI and thus exert a much greater influence.

LeftoverLocals depends solely on how a GPU isolates its memory, which is completely different from a CPU framework. An attacker who has shared access to a GPU via a programmable interface can therefore steal memory data, which can lead to various security issues. LeftoverLocals is divided into two different processes, a listener and a writer, and both work as follows:

Overall, this vulnerability can be illustrated using two simple programs: a Listener and a Writer, where the writer stores canary values in local memory, while a listener reads uninitialized local memory to check for the canary values. The Listener repeatedly launches a GPU kernel that reads from uninitialized local memory. The Writer repeatedly launches a GPU kernel that writes canary values to local memory.

The average consumer probably doesn’t need to worry about LeftoverLocals. But for professionals in industries such as cloud computing or inference, this vulnerability could be fatal, especially with regard to the security of LLMs and ML frameworks.

Source: Trail of Bits

Kommentar

Lade neue Kommentare

_
_roman_

Mitglied

74 Kommentare 16 Likes

Danke

wusste ich gar nicht, dass die Intel Schrottprozessoren schon wieder eine Lücke haben.
2023-08-11 https://www.cve.org/CVERecord?id=CVE-2022-40982

Hinweis an den Autor: CVE sollte man schon verlinken. Ich habe man als Beispiel gezeigt, wie es sein sollte. Datum und CVE Link.
Damt man sich, wenn man Interesse hat, sich gleihc die Quelle anschauen kann.

Die Quellenangabe ist für mich leider auch falsch. Zitieren von einem Abschreiber? Die eigentliche Quelle ist CVE.
Macht der Abschreiber einen Fehler, so wird dies hier auch übernommen!

z.B. es gibt sehr oft Beispielcode der diesen Fehler beweist:
z.B. für das eigentliche GPU Thema, der Beispielcode: https://github.com/trailofbits/LeftoverLocalsRelease

So hätte der Artikel auf der Seite viel mehr sinnvollen Inhalt und wirkt professioneller.

Intelligenter Autor: https://www.theregister.com/2024/01/17/leftoverlocals_gpu_flaw/

01/16/2024

Ich schaue mir das CVE an. Das Gelaber, wo Person 1 oder AI 1 den Artikel von Person 2 oder AI 2 abschreibt, muss man sich nicht geben. Inhaltliche Fehler sind da sicherlich oft möglich, bzw. falsche Interpretation des Fehlers.

Antwort Gefällt mir

Klicke zum Ausklappem
G
Guest

Darf ich drauf hinweisen, dass der Fehler bereits in , bei CVE gemacht wurde? Danke.
Danke für Bericht.

ps die Schrott-Prozessoren von AMD sind noch leichter zu entern.. peace :)

Antwort 1 Like

_
_roman_

Mitglied

74 Kommentare 16 Likes

@ Igor

Da gibt es einen Seitenfehler

Der Kasperl elektroPelz habe ich heute auf Ignore gesetzt. Wenn man sich nochmals den Artikel anschaut, sieht man den Kasperl unten bei den Kommentare. Das ist für mich ein Fehler in der Software, da die Ignorierfunktion nicht berücksichtigit wird.

Den User elektroPelz würde ich löschen, habe 4 Kommentare durch zufall heute gesehen, schein ein Troll zu sein.

Antwort Gefällt mir

ipat66

Urgestein

1,349 Kommentare 1,347 Likes

Ich finde auch, das ALLES was man nicht versteht, verboten gehört !!!

Antwort Gefällt mir

Steffdeff

Urgestein

717 Kommentare 666 Likes

Warum?
Hat er gegen die Forenregeln verstoßen oder den PASTOR beleidigt?

Er ist kein Troll, eher trollig!

Peace😀

Antwort 1 Like

Danke für die Spende



Du fandest, der Beitrag war interessant und möchtest uns unterstützen? Klasse!

Hier erfährst Du, wie: Hier spenden.

Hier kannst Du per PayPal spenden.

About the author

Samir Bashir

Werbung

Werbung