Grafikkarten News

LeftoverLocals: Neue Sicherheitslücke in GPUs verschiedener Hersteller

Es kommt ziemlich häufig vor, dass in Hardwarekomponenten Schwachstellen entstehen, und in der Regel betrifft dies eine große Anzahl von Menschen in der Technologiebranche. Ein aktuelles Beispiel ist die kürzlich bekannt gewordene Schwachstelle „Intel’s Downfall“, die Tausende von CPU-Benutzern des Unternehmens gefährdet hat. Dieses Mal sollten jedoch GPU-Nutzer, unabhängig von der Plattform, sei es mobil oder Desktop, vorsichtig sein. Der Sicherheitsforscher Trail of Bits hat eine Schwachstelle entdeckt, die das Potenzial hat, „Schlüsseldaten“ aus dem internen Speicher zu extrahieren.

Quelle :LeftoverLocals

Es gibt eine Schwachstelle namens „LeftoverLocals“, die nicht auf Verbraucheranwendungen abzielt, sondern darauf abzielt, in die GPUs einzudringen, die in großen Sprachmodellen (LLMs) und maschinellen Lernmodellen (ML) integriert sind. In diesem Bereich ist es besonders wichtig, Daten zu extrahieren, da das Training von Modellen die Verwendung sensibler Daten beinhaltet. Experten der Carnegie Mellon University verfolgen die Entwicklung von LeftoverLocals, und es wird berichtet, dass die Informationen bereits von den wichtigsten GPU-Anbietern wie NVIDIA, Apple, AMD, Arm, Intel, Qualcomm und Imagination geteilt wurden.

Es wurde herausgefunden, dass bei der Ausführung eines Modells mit sieben Milliarden Parametern LeftoverLocals etwa 5,5 MB Daten pro GPU-Aufruf auf AMDs Radeon RX 7900 XT verlieren kann. Laut Trail of Bits ist die Datenleckrate ausreichend, um das gesamte Modell zu rekonstruieren. Daher stellt diese Schwachstelle ein erhebliches Risiko im Bereich der künstlichen Intelligenz dar, insbesondere für Unternehmen, die sich auf das Training von LLMs konzentrieren. Angreifer könnten potenziell von den Fortschritten in der KI profitieren und dadurch einen deutlich größeren Einfluss ausüben.

LeftoverLocals hängt allein davon ab, wie eine GPU ihren Speicher isoliert, was sich vollständig von einem CPU-Framework unterscheidet. Ein Angreifer, der über gemeinsamen Zugriff auf eine GPU über eine programmierbare Schnittstelle verfügt, kann daher Speicherdaten stehlen, was zu verschiedenen Sicherheitsproblemen führen kann. LeftoverLocals ist in zwei verschiedene Prozesse unterteilt, einen Listener und einen Writer, und beide funktionieren wie folgt:

Overall, this vulnerability can be illustrated using two simple programs: a Listener and a Writer, where the writer stores canary values in local memory, while a listener reads uninitialized local memory to check for the canary values. The Listener repeatedly launches a GPU kernel that reads from uninitialized local memory. The Writer repeatedly launches a GPU kernel that writes canary values to local memory.

Der durchschnittliche Verbraucher braucht sich wahrscheinlich keine Gedanken über LeftoverLocals zu machen. Doch für Fachleute in Branchen wie Cloud-Computing oder Inferenz könnte diese Schwachstelle fatal sein, insbesondere in Bezug auf die Sicherheit von LLMs und ML-Frameworks.

Quelle: Trail of Bits

Kommentar

Lade neue Kommentare

_
_roman_

Mitglied

69 Kommentare 15 Likes

Danke

wusste ich gar nicht, dass die Intel Schrottprozessoren schon wieder eine Lücke haben.
2023-08-11 https://www.cve.org/CVERecord?id=CVE-2022-40982

Hinweis an den Autor: CVE sollte man schon verlinken. Ich habe man als Beispiel gezeigt, wie es sein sollte. Datum und CVE Link.
Damt man sich, wenn man Interesse hat, sich gleihc die Quelle anschauen kann.

Die Quellenangabe ist für mich leider auch falsch. Zitieren von einem Abschreiber? Die eigentliche Quelle ist CVE.
Macht der Abschreiber einen Fehler, so wird dies hier auch übernommen!

z.B. es gibt sehr oft Beispielcode der diesen Fehler beweist:
z.B. für das eigentliche GPU Thema, der Beispielcode: https://github.com/trailofbits/LeftoverLocalsRelease

So hätte der Artikel auf der Seite viel mehr sinnvollen Inhalt und wirkt professioneller.

Intelligenter Autor: https://www.theregister.com/2024/01/17/leftoverlocals_gpu_flaw/

01/16/2024

Ich schaue mir das CVE an. Das Gelaber, wo Person 1 oder AI 1 den Artikel von Person 2 oder AI 2 abschreibt, muss man sich nicht geben. Inhaltliche Fehler sind da sicherlich oft möglich, bzw. falsche Interpretation des Fehlers.

Antwort Gefällt mir

Klicke zum Ausklappem
elektroPelz

Veteran

193 Kommentare 76 Likes

Darf ich drauf hinweisen, dass der Fehler bereits in , bei CVE gemacht wurde? Danke.
Danke für Bericht.

ps die Schrott-Prozessoren von AMD sind noch leichter zu entern.. peace :)

Antwort 1 Like

_
_roman_

Mitglied

69 Kommentare 15 Likes

@ Igor

Da gibt es einen Seitenfehler

Der Kasperl elektroPelz habe ich heute auf Ignore gesetzt. Wenn man sich nochmals den Artikel anschaut, sieht man den Kasperl unten bei den Kommentare. Das ist für mich ein Fehler in der Software, da die Ignorierfunktion nicht berücksichtigit wird.

Den User elektroPelz würde ich löschen, habe 4 Kommentare durch zufall heute gesehen, schein ein Troll zu sein.

Antwort Gefällt mir

ipat66

Urgestein

1,317 Kommentare 1,310 Likes

Ich finde auch, das ALLES was man nicht versteht, verboten gehört !!!

Antwort Gefällt mir

Steffdeff

Urgestein

697 Kommentare 643 Likes

Warum?
Hat er gegen die Forenregeln verstoßen oder den PASTOR beleidigt?

Er ist kein Troll, eher trollig!

Peace😀

Antwort 1 Like

Danke für die Spende



Du fandest, der Beitrag war interessant und möchtest uns unterstützen? Klasse!

Hier erfährst Du, wie: Hier spenden.

Hier kannst Du per PayPal spenden.

About the author

Samir Bashir

Werbung

Werbung