[情報] AMD、Apple、高通新漏洞:LeftoverLocals

作者: hn9480412 (ilinker)   2024-01-18 01:19:54
http://tinyurl.com/468fmkrx
美國資安公司Trail of Bits最近公開CVE-2023-4969的漏洞「LeftoverLocals」
其漏洞是利用部分GPU框架沒有完全隔離VRAM,使得核心(Kernel)可以讀取另一個核心
(Kernel)的數值並寫入攻擊者的本機RAM
Trail of Bits表示攻擊端只需要透過需要運用GPU邊緣運算API的程式(如:OpenCL,
Vulkan, Metal)就可讀取對方GPU留存在VRAM的數據
這項漏洞可以使攻擊端啟動一個「監聽器」(GPU Kernel),從對方未初始化的VRAM讀取數
據並將數據dump至攻擊者的全域記憶體(global memory)。如果對方的VRAM未被清除,
攻擊者還能利用監聽器讀取「編寫器」(指將數據儲存至VRAM的程式)留下的數據。
https://i.imgur.com/IKmtKES.gifv
對此他們也公開了這個漏洞攻擊的實做影片
https://www.youtube.com/watch?v=g2A7GvbnItg
目前已知受到影響的有Apple Silicon、AMD、高通以及Imagination(PowerVR)的SOC/GPU
。Intel、ARM和NVIDIA目前沒有受到此漏洞影響
下面也有提到NV未受波及可能是之前發現的另一個CUDA漏洞就已經意識到有類似問題的
存在並已經修正類似漏洞
https://arxiv.org/abs/1305.7383
至於受影響的廠商有各自的回應
AMD:已經將此漏洞及受影響的型號公開。包含下列APU/GPU
Ryzen 3000~7000的APU(包含筆電版APU)
Radeon RX5000~RX7000
Radeon Pro W5000~W7000、Radeon Pro V520/V620
AMD Radeon Instinct MI25/MI50
AMD Instinct MI100/MI210/MI250/MI300A/MI300X
預計會在3月的驅動修正此問題
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-6010.html
Apple:已經在A17和M3的平台修正此問題,但A14和M2平台尚未修正
Imagination:已經在去年提供DDK v23.3修正此問題
高通:已經提供 v2.0.7 的韌體修正此問題,但其他未支援的SOC依然會存在安全性風險

Links booklink

Contact Us: admin [ a t ] ucptt.com