PTT推薦

[情報] AMD、Apple、高通新漏洞:LeftoverLocals

看板PC_Shopping標題[情報] AMD、Apple、高通新漏洞:LeftoverLocals作者
hn9480412
(ilinker)
時間推噓 4 推:4 噓:0 →:7

http://tinyurl.com/468fmkrx

美國資安公司Trail of Bits最近公開CVE-2023-4969的漏洞「LeftoverLocals」

其漏洞是利用部分GPU框架沒有完全隔離VRAM,使得核心(Kernel)可以讀取另一個核心
(Kernel)的數值並寫入攻擊者的本機RAM

Trail of Bits表示攻擊端只需要透過需要運用GPU邊緣運算API的程式(如:OpenCL,
Vulkan, Metal)就可讀取對方GPU留存在VRAM的數據


這項漏洞可以使攻擊端啟動一個「監聽器」(GPU Kernel),從對方未初始化的VRAM讀取數據並將數據dump至攻擊者的全域記憶體(global memory)。如果對方的VRAM未被清除,
攻擊者還能利用監聽器讀取「編寫器」(指將數據儲存至VRAM的程式)留下的數據。
https://i.imgur.com/IKmtKES.gifv

對此他們也公開了這個漏洞攻擊的實做影片
https://www.youtube.com/watch?v=g2A7GvbnItg

目前已知受到影響的有Apple Silicon、AMD、高通以及Imagination(PowerVR)的SOC/GPU。Intel、ARM和NVIDIA目前沒有受到此漏洞影響

下面也有提到NV未受波及可能是之前發現的另一個CUDA漏洞就已經意識到有類似問題的
存在並已經修正類似漏洞
https://arxiv.org/abs/1305.7383

至於受影響的廠商有各自的回應

AMD:已經將此漏洞及受影響的型號公開。包含下列APU/GPU
Ryzen 3000~7000的APU(包含筆電版APU)
Radeon RX5000~RX7000
Radeon Pro W5000~W7000、Radeon Pro V520/V620
AMD Radeon Instinct MI25/MI50
AMD Instinct MI100/MI210/MI250/MI300A/MI300X

預計會在3月的驅動修正此問題
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-6010.html

Apple:已經在A17和M3的平台修正此問題,但A14和M2平台尚未修正

Imagination:已經在去年提供DDK v23.3修正此問題

高通:已經提供 v2.0.7 的韌體修正此問題,但其他未支援的SOC依然會存在安全性風險

--

WARgame723 : 故意不換腳位讓你單換cpu出問題最後連板一起換,老08/23 08:13
WARgame723 : 實說我覺得intel不換腳位良心多了08/23 08:13
SungHyun : 1樓中肯!08/23 08:18
WARgame723 : 打錯,我是要說i皇換腳位08/23 08:39
WARgame723 : 而且5nm就能打贏14nm? 我看未必08/23 08:40

--

※ PTT留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 59.125.187.40 (臺灣)
PTT 網址
※ 編輯: hn9480412 (59.125.187.40 臺灣), 01/18/2024 01:31:56

justice2008 01/18 01:34intel沒露?

selfhu 01/18 02:05正在擠牙膏中

oopFoo 01/18 02:23這主要是驅動問題,不是硬體問題。應該是

oopFoo 01/18 02:24不難解決,但要花時間改。

tn601374 01/18 06:43害怕

tactics2100 01/18 08:05留存在vram的ai色圖嗎?

ltytw 01/18 08:27我也想到 把人家遊戲畫面 或色圖dump過去

kevin0125 01/18 13:47有拿GPU運算的話會有點風險 例如加密

kevin0125 01/18 13:48這種都是單個洞沒啥用 要起司洞串起來

seiya2000 01/18 14:43CPU有驅動?

bior1234 01/18 15:07Microcode啊