Để khai thác lỗ hổng LeftoverLocals, kẻ tấn công phải có quyền truy cập vào hệ điều hành trên thiết bị mục tiêu. Khi thành công, hacker có thể trích xuất dữ liệu từ bộ nhớ cục bộ được phân bổ cho GPU mà lẽ ra chúng không có quyền truy cập.
Các tác giả của nghiên cứu đã chứng minh cách thức hoạt động của cuộc tấn công này: Họ tung ra mô hình ngôn ngữ lớn LLaMA với 7 tỉ tham số sử dụng GPU AMD Radeon RX 7900 XT, đặt câu hỏi cho AI và "lắng nghe" câu trả lời. Dữ liệu thu được gần như khớp hoàn toàn với phản hồi thực tế của hệ thống. Đáng lo ngại hơn, cuộc tấn công yêu cầu ít hơn mười dòng mã.
Trail of Bits cho biết, vào mùa hè năm ngoái, họ đã thử nghiệm 11 con chip từ 7 nhà sản xuất GPU trong nhiều môi trường phần mềm. Lỗ hổng LeftoverLocals được tìm thấy trong GPU AMD, Apple và Qualcomm, nhưng không thể xác định liệu nó tồn tại đối với GPU Nvidia, Intel hay ARM hay không.
Phát ngôn viên Apple thừa nhận vấn đề này và cho biết lỗ hổng đã được khắc phục đối với chip M3 và A17, có nghĩa là các mẫu trước đó vẫn dễ bị tấn công. Trong khi đó, Qualcomm báo cáo đang trong quá trình phân phối các bản cập nhật bảo mật cho khách hàng của mình. Về phần AMD, công ty cho biết một bản cập nhật phần mềm sẽ được phát hành vào tháng 3 tới nhằm "giảm thiểu có chọn lọc" lỗ hổng LeftoverLocals. Google cũng báo cáo họ đã phát hành bản cập nhật ChromeOS cho các thiết bị chạy chip AMD và Qualcomm.
Tuy nhiên, Trail of Bits cảnh báo người dùng cuối có thể không dễ dàng có được tất cả các tùy chọn phần mềm cập nhật này. Các nhà sản xuất chip phát hành các phiên bản firmware mới và các nhà sản xuất PC cũng như linh kiện triển khai chúng thành các phiên bản phần mềm mới nhất của riêng họ, sau đó sẽ được chuyển đến chủ sở hữu cuối cùng của thiết bị. Với số lượng lớn người tham gia trên thị trường toàn cầu, việc phối hợp hành động của tất cả các bên là điều không dễ dàng. Mặc dù LeftoverLocals yêu cầu một số cấp độ truy cập vào thiết bị mục tiêu để hoạt động nhưng các cuộc tấn công hiện đại được thực hiện trên toàn bộ chuỗi lỗ hổng nên tin tặc hoàn toàn có thể khai thác bằng việc kết hợp các phương pháp lại với nhau.
Bình luận (0)