ثغرة جديدة في وحدات معالجة الرسوميات تفضح مخاطر الخصوصية

تم اكتشاف ثغرة في وحدات معالجة الرسوميات تتيح للمهاجمين الوصول إلى البيانات التي تم معالجتها عن طريق هذه الأجهزة. يطلق على هذه الثغرة اسم “LeftoverLocals” وتؤثر في وحدات معالجة الرسوميات من Apple وQualcomm وAMD وImagination. تثير هذه الثغرة قلقاً خاصاً بسبب حجم البيانات التي يمكن استردادها واستخدام وحدات معالجة الرسوميات المتزايد في تطبيقات الذكاء الاصطناعي. في حين أصدرت Apple تصحيحات لبعض الأجهزة ، فإن النماذج القديمة لا تزال معرضة للخطر.

أبرز باحثون في Trail of Bits ثغرة جديدة في وحدات معالجة الرسوميات تشكل مخاطر كبيرة للخصوصية. تسمى هذه الثغرة بـ “LeftoverLocals” وتسمح للمهاجمين باسترداد البيانات التي تم معالجتها بواسطة وحدة معالجة الرسوميات في الجهاز. تؤثر هذه الثغرة على وحدات معالجة الرسوميات من الشركات المصنعة الرئيسية ، بما في ذلك Apple وQualcomm وAMD وImagination.

تعد هذه الثغرة مقلقة بشكل خاص بسبب حجم البيانات التي يمكن الوصول إليها بنجاح. يتم استخدام وحدات معالجة الرسوميات بشكل متزايد في معالجة نماذج اللغة الكبيرة (LLM) التي تتعامل مع كميات ضخمة من البيانات. من خلال استرداد الذاكرة المحلية على وحدات المعالجة الرسومية ، يمكن للمهاجمين التنصت على جلسات LLM التفاعلية للمستخدمين الآخرين عبر عمليات أو حاويات مختلفة.

في حين أصدرت Apple تصحيحًا لهذه الثغرة في بعض أجهزتها ، لا تزال النماذج القديمة عرضة للخطر. ووفقًا للباحثين ، تم إصلاح هذه المشكلة في أجهزة مثل Apple iPad Air 3 (A12) ولكنها لا تزال قائمة في Apple MacBook Air (M2). لحسن الحظ ، يبدو أن iPhone 15 الذي تم إصداره مؤخرًا غير متأثر بالثغرة.

للحماية من “LeftoverLocals” ، يجب على المستخدمين اتخاذ تدابير وقائية. نظرًا لأن الثغرة تتطلب وجود الجهاز في متناول اليد ، يجب على المستخدمين أن يمتنعوا عن منح الأطراف الثالثة الوصول إلى أجهزتهم. علاوة على ذلك ، من الضروري تحديث الأجهزة بانتظام باستخدام أحدث تصحيحات الأمان المقدمة من قبل Apple.

لم يقدم الباحثون معلومات حول خطط تحديثات المستقبل للأجهزة المتأثرة. نظرًا لخطورة هذه الثغرة وتأثيرها المحتمل على الخصوصية ، فمن الضروري أن يعطي الشركات المصنعة أولوية للتعامل مع هذه المشكلة في جميع خطوط منتجاتها. يجب على المستخدمين أن يظلوا يقظين ويلتزموا باتخاذ الخطوات اللازمة لحماية أجهزتهم حتى يتم توفير التصحيحات الشاملة.

The source of the article is from the blog elblog.pl

Privacy policy
Contact