[情报] AMD、Apple、高通新漏洞:LeftoverLocals

楼主: hn9480412 (ilinker)   2024-01-18 01:19:54
http://tinyurl.com/468fmkrx
美国资安公司Trail of Bits最近公开CVE-2023-4969的漏洞“LeftoverLocals”
其漏洞是利用部分GPU框架没有完全隔离VRAM,使得核心(Kernel)可以读取另一个核心
(Kernel)的数值并写入攻击者的本机RAM
Trail of Bits表示攻击端只需要透过需要运用GPU边缘运算API的程式(如:OpenCL,
Vulkan, Metal)就可读取对方GPU留存在VRAM的数据
这项漏洞可以使攻击端启动一个“监听器”(GPU Kernel),从对方未初始化的VRAM读取数
据并将数据dump至攻击者的全域内存(global memory)。如果对方的VRAM未被清除,
攻击者还能利用监听器读取“编写器”(指将数据储存至VRAM的程式)留下的数据。
https://i.imgur.com/IKmtKES.gifv
对此他们也公开了这个漏洞攻击的实做影片
https://www.youtube.com/watch?v=g2A7GvbnItg
目前已知受到影响的有Apple Silicon、AMD、高通以及Imagination(PowerVR)的SOC/GPU
。Intel、ARM和NVIDIA目前没有受到此漏洞影响
下面也有提到NV未受波及可能是之前发现的另一个CUDA漏洞就已经意识到有类似问题的
存在并已经修正类似漏洞
https://arxiv.org/abs/1305.7383
至于受影响的厂商有各自的回应
AMD:已经将此漏洞及受影响的型号公开。包含下列APU/GPU
Ryzen 3000~7000的APU(包含笔电版APU)
Radeon RX5000~RX7000
Radeon Pro W5000~W7000、Radeon Pro V520/V620
AMD Radeon Instinct MI25/MI50
AMD Instinct MI100/MI210/MI250/MI300A/MI300X
预计会在3月的驱动修正此问题
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-6010.html
Apple:已经在A17和M3的平台修正此问题,但A14和M2平台尚未修正
Imagination:已经在去年提供DDK v23.3修正此问题
高通:已经提供 v2.0.7 的韧体修正此问题,但其他未支援的SOC依然会存在安全性风险

Links booklink

Contact Us: admin [ a t ] ucptt.com