GPUのLeftoverLocals脆弱性について理解する
新しいGPUの脆弱性が機械学習アプリのセキュリティ問題を引き起こしてる。
― 1 分で読む
目次
最近、機械学習(ML)アプリケーションとデータ処理についての注目が高まってるよ。この技術の重要な部分は、計算を高速化するためにグラフィックス処理ユニット(GPU)に依存してるんだ。でも、新しい脆弱性「LeftoverLocals」が見つかって、GPU上で処理されるデータのセキュリティに疑問を投げかけてる、特に大型言語モデル(LLM)に関して。この問題は、悪意のあるユーザーが他のユーザーのGPUセッションから敏感な情報にアクセスできる可能性があるんだ。
LeftoverLocalsって何?
LeftoverLocalsは、GPUのメモリに残ったデータに無許可でアクセスできる脆弱性を指すよ。具体的には、このメモリは速度を最適化するためのローカルメモリとして知られてる。あるプログラムがGPUを使って作業を行うと、一時的なデータがローカルメモリに保存されるんだけど、もし同じGPUで別のプログラムがこのメモリをちゃんとクリアしないと、残ったデータに他のアプリケーションがアクセスできるようになっちゃう。つまり、攻撃者は、他のユーザーのセッションから敏感なデータを読み取る可能性があるってこと。
これが重要な理由は?
プライベートデータを扱う機械学習アプリケーションの増加で、セキュリティがすごく重要になってる。もし攻撃者がLLMから情報を取得できたら、会話や個人情報などの敏感なデータを盗むことができる。多くのGPUが様々なプラットフォームで使われているから、この脆弱性は多くのシステムやアプリケーションに広がる影響を持つ可能性があるんだ。
GPUの使用状況を詳しく見ると
GPUはハイエンドサーバーだけじゃなく、スマホやタブレット、ノートパソコンなどの個人デバイスでも使われてるんだ。これらのデバイスはパフォーマンス向上のためにGPU依存のアプリケーションをよく動かしてる。Apple、AMD、Qualcommなどの大手メーカーがそれぞれ独自のGPUを生産してる。機械学習のためのローカルコンピューティングが増えてるから、LeftoverLocalsみたいな脆弱性がどうやって発生するかを理解するのが大事なんだ。
LeftoverLocalsの仕組み
LeftoverLocalsは、あるプロセスが他のプロセスの残りのデータを読むことを可能にするんだ。攻撃者は、他のアプリケーションが残したメモリの状態を観察するプログラムを実行することで、この脆弱性を悪用できる。これは、OpenCLやVulkanのようなGPUプログラミングをサポートするツールや言語を使って実行できる。攻撃者は、別のGPUプロセスが残した未初期化メモリを読むために少しのコードを書くだけでいいんだ。
例えば、ユーザーがLLMとの会話をしているときに、バックグラウンドで動いている攻撃者がGPUメモリに残ったデータを通じてその会話を読むことができる可能性がある。ハッカーは特別な権限やアクセスが必要なくて、対応するプログラムを実行するだけでいいんだ。
どれくらいのデータが盗まれる可能性がある?
この脆弱性を通じてキャプチャできるデータの量は、具体的なGPUによって異なる。例えば、AMD Radeon RX 7900 XTでは、研究によると攻撃者が1回のGPU呼び出しで約5.5MBのデータを漏洩できることがわかったんだ。これは、70億パラメータのLLMモデルへの各クエリにつき約181MBに相当する。このかなりのデータ量は、モデルが生成している応答を再構築するのに十分だと言えるよ。
GPUメモリの簡単な説明
LeftoverLocalsがどう機能するかを理解するためには、GPUメモリについて少し知っておくといいよ。GPUは大量の計算を同時に処理するから、高パフォーマンスと急速な処理速度を目指していろんな種類のメモリを持ってるんだ。その一つがローカルメモリで、密接に連携する処理ユニット間で共有されるんだ。各処理ユニットは、グローバルメモリと自分のローカルメモリ両方にアクセスできるけど、ローカルメモリの方が速いけど小さいんだ。
GPU上で動いているプログラムが作業を終えるとき、他のプロセスがそのデータにアクセスできないようにローカルメモリをクリアするのが重要なんだけど、これが常に行われるわけじゃなくて、セキュリティリスクになることがあるんだ。
LLMの応答の例
コンセプトの証明デモンストレーションでは、研究者たちが攻撃者が被害者ユーザーによって生成されたLLMの応答にアクセスする方法を示したんだ。デモでは、1つは被害者用、もう1つは攻撃者用の2つのターミナルを使った。攻撃者は、被害者の応答をかなり正確に再構築できた。このことは、聞き取りプログラムがさらに敏感な情報をキャッチするために調整される可能性があることを示唆しているよ。
さまざまなGPUベンダーへの影響
Apple、AMD、Qualcommなど、いくつかの主要なGPUベンダーがLeftoverLocalsの影響を受ける可能性があるんだ。それぞれがこの脆弱性に対処するための独自のアプローチを持ってる:
- Appleは特定のデバイスに対していくつかのパッチを配布したけど、M2 MacBook Airのような他のデバイスではまだ脆弱性があるままだよ。
- AMDは自社のデバイスがまだ影響を受けていることを確認しているけど、修正策を調査し続けてる。
- Qualcommは、問題に対処するために一部のデバイスにファームウェアのアップデートを出したけど、他のデバイスはいまだに脆弱なままかもしれない。
NVIDIAやArmのような他の会社は、現時点では自社製品が影響を受けていないことを確認したけど、これらのデバイスが将来的に安全であるかは不明だよ。
悪用の要件
LeftoverLocalsの悪用は比較的簡単なんだ。攻撃者は高度な知識や特別な権限を必要としない。ただ、対応するフレームワークを使ってGPU計算アプリケーションを実行すればいい。特定のプログラムを実行することで、以前のカーネル実行から残されたメモリにアクセスできて、クリアされるべきデータを読むことができるんだ。
特に、WebGPUのようなブラウザのGPUフレームワークは、この脆弱性に対してより良い保護策を持っているように見えるよ。
軽減策
LeftoverLocalsに対抗するために、GPU開発者はプログラム内で変更を実装することが推奨されているんだ。1つのアプローチは、各カーネルの実行が終わるときにローカルメモリをクリアすることだ。つまり、GPUがタスクを終える前に、ローカルメモリをゼロや他の値で上書きすべきだってこと。こうすることで、他のプロセスがアクセスできる残りのデータを防ぐことができるんだ。
でも、このアプローチは実行プロセスに余分なステップを追加するから、パフォーマンスに影響を与える可能性がある。それに、ユーザーがさまざまなアプリケーションでこれらの変更を実装するのが難しい場合もある、特に高い最適化がされている環境ではね。
LLMへの広範な影響
LeftoverLocalsの影響は、この脆弱性だけにとどまらないんだ。LLMを使ったアプリケーションが増えるにつれて、敏感なデータにアクセスする可能性が高まる。オープンソースモデルは透明性があるから安全に見えるかもしれないけど、脆弱なGPU上で動かすと依然としてかなりのリスクを引き起こす可能性がある。
MLアプリケーションの開発者や関係者は、これらの脅威を考慮して敏感なデータを守るための予防策を講じる必要があるんだ。これには、セキュリティ対策が整っていることを確認するためにGPUベンダーと協力することが含まれるかもしれないね。
GPUセキュリティの未来
GPU技術の環境は急速に変化していて、様々なベンダーが異なる種類のGPUを生産しているし、クラウドプロバイダーもその範囲を広げているから、強固なセキュリティ対策の必要性が以前にも増して重要になってきたよ。機密データを正しく管理するためには明確な仕様が必要なんだ。
これからは、開発者と研究者はGPUメーカーと密接に連携して、より安全なフレームワークを作る必要があると思う。これには脆弱性に対抗するための広範なテストや検証プロセスが含まれるかもしれないね。
結論
LeftoverLocalsは、機械学習アプリケーションのセキュリティ環境に新たで深刻な課題をもたらしているんだ。GPUが多くの技術を支え続ける中、この脆弱性の影響がユーザーのプライバシーやアプリケーションの整合性に影響を及ぼす可能性がある。適切な戦略と予防策を講じれば、この脆弱性に関連したリスクを軽減できると思う。でも、開発者、研究者、GPUメーカーの間での継続的な警戒と協力が、今後の安全なコンピューティング環境を確保するためには不可欠だね。
タイトル: LeftoverLocals: Listening to LLM Responses Through Leaked GPU Local Memory
概要: This paper describes LeftoverLocals: a vulnerability that allows data recovery from GPU memory created by another process on Apple, Qualcomm, and AMD GPUs. LeftoverLocals impacts the security posture of GPU applications, with particular significance to LLMs and ML models that run on impacted GPUs. By recovering local memory, an optimized GPU memory region, we built a PoC where an attacker can listen into another user's interactive LLM session (e.g., llama.cpp) across process or container boundaries.
著者: Tyler Sorensen, Heidy Khlaaf
最終更新: 2024-01-29 00:00:00
言語: English
ソースURL: https://arxiv.org/abs/2401.16603
ソースPDF: https://arxiv.org/pdf/2401.16603
ライセンス: https://creativecommons.org/licenses/by/4.0/
変更点: この要約はAIの助けを借りて作成されており、不正確な場合があります。正確な情報については、ここにリンクされている元のソース文書を参照してください。
オープンアクセスの相互運用性を利用させていただいた arxiv に感謝します。
参照リンク
- https://www.acm.org/publications/taps/whitelist-of-latex-packages
- https://kb.cert.org/vuls/id/446598
- https://blog.trailofbits.com/2024/01/16/leftoverlocals-listening-to-llm-responses-through-leaked-gpu-local-memory/
- https://www.amd.com/en/resources/product-security/bulletin/amd-sb-6010.html
- https://lore.kernel.org/linux-firmware/[email protected]/
- https://www.imaginationtech.com/gpu-driver-vulnerabilities/
- https://docs.nvidia.com/cuda/cuda-binary-utilities/index.html
- https://github.com/trailofbits/LeftoverLocalsRelease
- https://registry.khronos.org/OpenCL/specs/3.0-unified/html/OpenCL
- https://github.com/CNugteren/CLBlast
- https://huggingface.co/TheBloke/wizardLM-7B-GGML/tree/main
- https://cnugteren.github.io/tutorial/pages/page4.html
- https://github.com/google/clspv
- https://github.com/ucsc-chpl/easyvk
- https://www.youtube.com/watch?v=g2A7GvbnItg
- https://docs.nvidia.com/grid/13.0/grid-vgpu-user-guide/index.html
- https://www.amd.com/system/files/documents/gpu-consistency-security-whitepaper.pdf
- https://github.com/gpuweb/gpuweb/issues/1202
- https://github.com/Mesa3D/mesa/blob/957009978ef6d7121fc0d710d03bc20097d4d46b/src/amd/vulkan/radv_shader.c
- https://www.nature.com/articles/d41586-023-03803-y
- https://blog.trailofbits.com/2023/11/15/assessing-the-security-posture-of-a-widely-used-vision-model-yolov7/
- https://twitter.com/AMD/status/1744831880241750112
- https://www.lamini.ai/blog/lamini-amd-paving-the-road-to-gpu-rich-enterprise-llms
- https://www.qualcomm.com/news/releases/2023/07/qualcomm-works-with-meta-to-enable-on-device-ai-applications-usi
- https://cloud-gpus.com/
- https://www.digitaltrends.com/computing/apple-dynamic-caching-explained/
- https://www.theinformation.com/articles/the-twelve-startups-battling-for-a-slice-of-nvidias-pie?utm_source=ti_app
- https://www.amd.com/en/products/software/rocm.html
- https://www.khronos.org/syclsc
- https://registry.khronos.org/vulkan/specs/1.3-extensions/html/vkspec.html