LeftoverLocals:通过GPU本地内存泄漏监听LLM响应

:通过GPU本地内存泄漏监听LLM响应研究人员发现了一种新的GPU漏洞LeftoverLocals,通过该漏洞攻击者可以读取其他进程中的GPU本地内存数据。这会影响LLM等GPU应用的安全性,文章以llama.cpp为例,演示了如何通过读取本地内存来恢复LLM的响应。测试了多种平台,发现AMD、Apple和高通的GPU存在该漏洞。Nvidia和Intel等则不存在。攻击者可以通过并行程序来实现该攻击,不需要特殊权限。文章详细解释了技术原理和攻击步骤。由于该漏洞的影响范围很广,作者通过CERT/CC组织进行了协调披露,以便GPU厂商修复。

相关推荐

封面图片

Poly:用Rust编写的GPU加速语言模型(LLM)服务器,可高效提供多个本地LLM模型的服务。

:用Rust编写的GPU加速语言模型(LLM)服务器,可高效提供多个本地LLM模型的服务。主要提供:为多个本地LLM模型提供高性能、高效和可靠的服务可选择通过CUDA或Metal进行GPU加速可配置的LLM完成任务(提示、召回、停止令牌等)通过HTTPSSE流式传输完成响应,使用WebSockets聊天使用JSON模式对完成输出进行有偏差的采样使用向量数据库(内置文件或Qdrant等外部数据库)进行记忆检索接受PDF和DOCX文件并自动将其分块存储到内存中使用静态API密钥或JWT标记确保API安全简单、单一的二进制+配置文件服务器部署,可水平扩展附加功能:用于轻松测试和微调配置的Web客户端用于本地运行模型的单二进制跨平台桌面客户端

封面图片

AMD Ryzen AI CPU 和 Radeon RX 7000 GPU 现支持本地运行 LLM 和 AI 聊天机器人

AMDRyzenAICPU和RadeonRX7000GPU现支持本地运行LLM和AI聊天机器人https://www.ithome.com/0/754/260.htmhttps://community.amd.com/t5/ai/how-to-run-a-large-language-model-llm-on-your-amd-ryzen-ai-pc-or/ba-p/670709AMD表示用户可以在包括采用AMD新XDNANPU的Ryzen7000和Ryzen8000系列APU,以及内置AI加速核心的RadeonRX7000系列GPU设备上,本地运行LLM和AI聊天机器人

封面图片

ReverserAI:通过使用本地大语言模型 (LLM),自动推荐函数名称,帮用户进行软件逆向工程

:通过使用本地大语言模型(LLM),自动推荐函数名称,帮用户进行软件逆向工程核心特点离线操作:完全在本地CPU/GPU上运行LLM,确保数据隐私和安全。自动函数命名:从反编译器输出中自动建议具有语义意义的函数名称。BinaryNinja集成:作为插件与BinaryNinja无缝集成。模块化架构:专为轻松扩展而设计,以支持IDA和Ghidra等其他逆向工程工具。消费类硬件兼容性:经过优化,可在消费级硬件(例如Apple芯片架构)上运行。

封面图片

重要/漏洞:主流Linux发行版本存在本地提权漏洞“Looney Tunables” ,攻击者可通过 GNU C 库获得 roo

重要/漏洞:主流Linux发行版本存在本地提权漏洞“LooneyTunables”,攻击者可通过GNUC库获得root权限漏洞编号:CVE-2023-4911重要等级:重要影响版本:GLIBC2.34原理:Linux的主流发行版本中存在一个名为“LooneyTunables”的本地提权漏洞。攻击者可以通过此漏洞利用GNUC库获得root权限。该问题主要源于GNUC库的动态加载器ld.so,当处理GLIBC_TUNABLES环境变量时,可能会发生缓冲区溢出。本地攻击者可以在启动具有SUID权限的二进制文件时,通过恶意设置的GLIBC_TUNABLES环境变量执行提权代码。此漏洞首次出现在glibc版本2.34处置建议:CVE-2023-4911已在上游glibc中得到修复,Linux发行商正在陆续更新修复这个问题,普通用户应当尽快更新补充:大量流行的Linux发行版上使用了GNUC库同时将GLIBC2.34作为默认安装的版本,包括Ubuntu、RedHat、Debian、Fedora、Gentoo都受到此问题影响,但是某些发行版(如AlpineLinux)由于使用musllibc而不是glibc而被豁免。相关资料:

封面图片

易受攻击的 Arm GPU 驱动程序正在被积极利用。补丁可能不可用

易受攻击的ArmGPU驱动程序正在被积极利用。补丁可能不可用Arm周一警告说,针对其Mali系列GPU的设备驱动程序中的漏洞,正在发生活跃的攻击,这些GPU运行在许多设备上,包括GooglePixels和其他Android手机、Chromebook以及运行Linux的硬件。写道:“本地非特权用户可以进行不正确的GPU内存处理操作,以访问已释放的内存。”“此问题已在Bifrost、Valhall和Arm第五代GPU架构内核驱动程序r43p0中得到修复。有证据表明此漏洞可能受到有限的、有针对性的利用。如果用户受到此问题的影响,建议升级。”Source:投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

[从泄漏代码看NSA如何监听加密流量]

[从泄漏代码看NSA如何监听加密流量]NSA及其盟友每天拦截了大量加密HTTPS连接,它能成功破解加密应用如Skype和VPN。现在,安全研究人员发现了思科已退役的防火墙产品PIX的漏洞,允许攻击者远程提取解密密钥。被称为BenignCertain的攻击代码适用于思科在2002年发布的PIX版本,该版本一直支持到2009年。安全研究人员MustafaAl-Bassam认为,NSA在超过10年时间里能远程提取思科VPN的密钥,这解释了NSA如何每分钟解密数以千计的VPN连接。思科称它目前支持的防火墙产品不受该漏洞的影响,受影响的主要是PIXv6.x及早期版本。BenignCertain利用了思科互联网密钥交换协议实现的弱点。http://arstechnica.com/security/2016/08/cisco-firewall-exploit-shows-how-nsa-decrypted-vpn-traffic/

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人