The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость LeftoverLocals в GPU AMD, Apple, Qualcomm и Imagination

18.01.2024 13:02

В графических процессорах компаний AMD, Apple, Qualcomm и Imagination выявлена уязвимость (CVE-2023-4969), получившая кодовое имя LeftoverLocals и позволяющая извлечь данные из локальной памяти GPU, оставшиеся после выполнения другого процесса и возможно содержащие конфиденциальную информацию. С практической стороны уязвимость может представлять опасность на многопользовательских системах, в которых обработчики разных пользователей запускаются на одном GPU, а также может применяться во вредоносном ПО для отслеживания активности выполняемых на GPU процессов. Например, в ходе атаки можно определить данные, обрабатываемые выполняемыми на GPU процессами (GPU kernel).

Уязвимость вызвана недостаточной изоляцией локальной памяти GPU и отсутствием очистки локальной памяти после выполнения процессов на GPU, в результате чего процесс атакующего может определить данные, оставшиеся в локальной памяти после выполнения другого процесса, или прочитать данные из процесса, выполняемого в текущий момент. Локальная память в GPU представляет собой отдельную более быструю область памяти, привязанную к вычислительному блоку (compute unit) и выступающую аналогом процессорного кэша. Локальная память может использоваться вместо глобальной памяти для сохранения промежуточных вычислений. Размер локальной памяти варьируется от десятков килобайт до нескольких мегабайт для каждого вычислительного блока.

Атака сводится к запуску на GPU обработчика (kernel), периодически копирующего содержимое доступной локальной памяти GPU в глобальную память (VRAM). Так как локальная память не очищается при переключении между запускаемыми на GPU обработчиками и совместно используется разными процессами в рамках одного вычислительного блока GPU, в ней можно найти остаточные данные из других процессов. Для разных GPU подготовлены прототипы эксплоитов для совершения атаки, используя API OpenCL, Vulkan и Metal для обращения к GPU. Проведение атаки из браузера через WebGPU затруднено, так как в данном API в процессы GPU добавляются динамические проверки границ массивов, действующие при обращении к локальной памяти.

В качестве примера продемонстрирована атака, позволяющая определять данные, выводимые другим пользователям в процессе диалогового сеанса с большой языковой моделью машинного обучения на базе фреймворка llama.cpp. Дополнительно показано как использовать уязвимость для создания скрытого канала связи между разными процессами. При проведении эксперимента на GPU AMD Radeon RX 7900 XT при каждом вызове обработчика удавалось извлечь около 5.5 МБ данных, а суммарный размер данных, определённых при обработке одного запроса к модели 7B llama.cpp составил 181 МБ, чего оказалось достаточно для воссоздания с высокой точностью ответа обработчика большой языковой модели.

Уязвимость проявляется в GPU Apple, AMD, Qualcomm и Imagination. В продуктах Apple проблема устранена в iPhone 15, iPad Air 3rd G (A12) и в системах на базе процессоров A17 и M3. Некоторые устройства, такие как Apple MacBook Air (M2), остаются уязвимы. В GPU AMD уязвимость планируют устранить в мартовском обновлении драйверов. В GPU Qualcomm уязвимость устранена для GPU Adreno a630 в обновлении прошивки 2.07 (для остальных GPU исправления в процессе подготовки).

В GPU Imagination исправление предложено в новой версии DDK 23.3, выпущенной в декабре. GPU NVIDIA, Intel и ARM уязвимости не подвержены. В открытых OpenCL-драйверах Mesa для GPU AMD производится очистка памяти после каждого запуска вычислительного ядра, но подобный метод оценивается как неэффективный, так как очистка производится через запуск на GPU другого обработчика и вредоносный обработчик может вклиниться перед ним.

  1. Главная ссылка к новости (https://blog.trailofbits.com/2...)
  2. OpenNews: Доступен Vortex 2.0, открытый GPGPU на базе архитектуры RISC-V
  3. OpenNews: Метод идентификации системы пользователя на основе информации о GPU
  4. OpenNews: Уязвимость в драйвере GPU Intel для Linux
  5. OpenNews: Атака GPU.zip, позволяющая воссоздать данные, отрисовываемые GPU
  6. OpenNews: Уязвимости в драйвере к GPU ARM, уже применяемые для совершения атак
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60451-leftoverlocals
Ключевые слова: leftoverlocals, gpgpu, gpu, amd, apple, qualcomm, imagination, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (78) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (2), 13:34, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Кто-то сидел и сутками писал эксплойт. Надеюсь, хоть 5 копеек получил.
     
     
  • 2.19, Аноним (19), 16:12, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное, если увести пароль от криптокошелька, то можно и 5 BTC получить.
     
     
  • 3.34, Lost Inside (ok), 16:34, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > из локальной памяти GPU
    > увести пароль от криптокошелька

    Я всегда говорил: пароли от криптокошельков нужно держать в BIOS, а не в этих ваших дырявых GDDR5.

     
     
  • 4.57, cheburnator9000 (ok), 22:20, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Пароли от которых реально зависит финансовое состояние нужно записывать на бумагу и хранить в надежном месте. Но лучше всего на флешке или SD карточке надежной марки например Samsung PRO Endurance. Либо вообще хранить в нескольких облаках, но в зашифрованном самой стойкой криптографией файле (и не пользоваться всякими gpg ключ от которого вы потеряете уже через неделю). Пароль при этом должен быть легко запоминаем и постоянно вертеться на уме, проще всего запомнить фразу из двух слов с условно отчетливо вспоминающимися спецсимволами в начале посередине и в конце фразы. Я уже так давно привык, это самый лучший способ чем доверять файлы криптокошильков какому-нибудь боже упаси 1Password.
     
     
  • 5.66, X86 (ok), 04:44, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Пароль при этом должен быть легко запоминаем и постоянно вертеться на уме

    QWeRtY123?

     
     
  • 6.70, cheburnator9000 (ok), 06:27, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нет что-то типа !@#YA$%^POSRAL&*(
     
  • 5.82, Аноним (82), 16:20, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Если взять словарь на 1200 слов и из них случайным образом выбрать 6, получим надёжность пароля 1200^6 = ~3x10^18, что сравнимо с количеством комбинация для 10 символьного пароля из случайного набора букв, больших букв, цифр и спецсимволов (72^10 = ~4x10^18)
     
     
  • 6.90, Аноним (90), 19:53, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Всё это можно было написать куда короче: XKCD 936.
     
  • 6.91, cheburnator9000 (ok), 21:35, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Если взять словарь на 1200 слов и из них случайным образом выбрать
    > 6, получим надёжность пароля 1200^6 = ~3x10^18, что сравнимо с количеством
    > комбинация для 10 символьного пароля из случайного набора букв, больших букв,
    > цифр и спецсимволов (72^10 = ~4x10^18)

    Хорошо это или плохо я не понял.

     
  • 5.99, bOOster (ok), 11:47, 25/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Гнусмас поставщик надежных решений хранения? В уме ли ты? У меня свежи еще в уме воспоминания о мертвых ноутбуках и SSD после обновлении bios/firmware. Да и в принципе гнусмас достоин единственного - выступать как кэширующее устройство, но никак не средство для хранения данных.  
     
     
  • 6.100, cheburnator9000 (ok), 15:32, 25/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Гнусмас единственный из сектора потребительского рынка который как раз и надежный в отличие от тысяч китайцев на контроллерах Phison или Silicon Motion.

    Вы наверное не в курсе, но сейчас ситуация такова что SATA SSD что NVME SSD китайцы штампуюут кучу вариаций одной модели накопителя у которого разные версии прошивок и у них у всех:
    1. разные контроллеры Silicon Motion/Phison/Marvell/Realtek
    2. разные NAND чипы могут быть Intel/Micron/Toshiba/YMTC.

    Хотя в этой теме я писал про SD карточки Samsung Pro Endurance, это серия долгоживущих SD карт, такие модели есть у всех, у них везде цены выше. И йопта никто не обновляет прошивку на SD карте.

     
  • 2.78, Oe (?), 15:36, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    mesa драйвера и так содержимое видеопамяти показывают на монитор при загрузке, причем содержимое выживает даже при коротком отключении питания
     

  • 1.3, Аноним (3), 13:36, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    Очередной LeftPad
     
  • 1.4, Аноньимъ (ok), 13:37, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    > Уязвимость
    > отсутствием очистки локальной памяти после выполнения процессов на GPU

    Вот это конечно особенность работы с памятью вновь открытая в 2024 году... Никто и не знал что такое может быть, а тут Исследователи Безопасности глаза миру открыли.

    > В открытых OpenCL-драйверах Mesa для GPU AMD производится очистка памяти после каждого запуска вычислительного ядра, но подобный метод оценивается как не эффективный, так как очистка производится через запуск на GPU другого обработчика и вредоносный обработчик может вклиниться перед ним.

    А может, блин, программе, которая чувствительные данные выгружает на зашаренный с не доверенными приложениями GPU, стоит самой после себя очистить буфера то?

     
     
  • 2.5, anonymous (??), 13:46, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Так это сейчас модно, любую недоработку объявлять уязвимостью и устраивать ор выше гор.
     
     
  • 3.6, Аноньимъ (ok), 14:02, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Так это сейчас модно, любую недоработку объявлять уязвимостью и устраивать ор выше
    > гор.

    Дело в том, что это и не недороботка даже.
    Это тупо особенность работы, не GPU это дело за шейдерами память занулять.

     
     
  • 4.8, Аноним (8), 14:38, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А чье дело? А если программа упала, и не способна ничего защищать - воруй данные, кому не лень? Нормально так.

    В процессорах MMU + управление со стороны ядра организует защиту, в GPU так же должно быть, если не наплевать на безопасность. MMU там уже есть (правда не скажу, насколько похож на процессорный в плане использования), значит со стороны ядра (=те драйверов, и той части которая в ядре, а не в юзерспейсной части Mesa) должна обеспечиваться невозомжность такого чтения.

    Нельзя забивать на безопасность, не сегодня-завтра начнут из обычных неграфических программ вычисления выгружать на GPU (я не про майнинг и про хорошо параллелящиеся куски в обычных программах), и что тогда? Всякие https://heterodb.github.io/pg-strom/ уже не первый год продвигаются.

     
     
  • 5.9, Аноньимъ (ok), 14:53, 18/01/2024 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
  • 5.40, Ivan_83 (ok), 17:02, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там модель другая, в GPU.
    Это CPU привык что есть процессы, ОС и вирьуалки и всё надо разделять.
    А GPU это про вывод изображения на экран.
    Там конечно можно всякого добавить, для изоляции и пр, но кончится это просадкой производительности весьма заметной.

    Я вот вижу что GPU (5600хт) память не зануляет даже при аппаратном ресете, это же явно сделали чтобы не тратить время на бесполезную запись нулей. Вместо этого они сделали так что весь этот мусор в памяти мы никогда не видим (кроме случаев глюка месы и пр).

    В ОС память тоже зануляется не сразу, там это утащили в IDLE и стараются делать в свободное время.

     
     
  • 6.47, Аноним (47), 18:03, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то данные извлекаемые из памяти до загрузки это способ атаки из биос и с уефи вроде как такое уже было.
    То что жпу не зануляет это в принципе не отличается от центрального процессора, но ты можешь написать программу для разряда дросселей моментального при загрузке чтобы не париться насчет нулей.
    Это не только жпу проблема, а особенность памяти которую уже могли научиться обесточивать чтобы банки просто так не мололи.
    В принципе в ддр5 могли завезти внутреннюю логику в драйвер, но видимо он может сглючить.
     
  • 6.67, X86 (ok), 04:47, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    В HDD/SSD память тоже не зануляется при удалении файлов. Можно тоже заявить, что это уязвимость. Локальный пользователь может извлечь данные другого пользователя даже при выключенном ПК)
     
  • 3.13, Аноним (13), 15:21, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Так это сейчас модно, любую недоработку объявлять уязвимостью

    Причин много. Начиная откровенной деградацией специалистов и заканчивая на банальной экономии.

     
     
  • 4.16, Аноним (3), 15:46, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А чо сразу специалисты. Менеджер сказал сделать быстрее специалист сделал. У менеджера в кипиай ни про какую безопасность ничего не написано.
     
     
  • 5.17, Аноним (17), 16:10, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Со стороны менеджмента запрос на дешевых специалистов, а спрос порождает предложение. Качество в масс сегменте сегодня мало где нужно, а вот скорость и дешевизна - ещё как надо.
     
     
  • 6.18, Аноним (17), 16:11, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    П.с. есть и совсем конспирологические теории, например, уязвимости и дыры приветствуются, чтобы не остаться без работы. Сам работал в одной компании, так нам тимлид прямо говорил, чтобы не спешили и делали всё тяп-ляп, чтобы клиент дольше и больше платил.
     
  • 6.20, Аноним (3), 16:12, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что мешает дешевому специалисту почистить память если менеджер поставил задачу о безопасности. Тут в подробностях у вас явный винегрет.
     
  • 4.23, Аноним (23), 16:14, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а если программа дропнется аварийно? значит ядро выходит должно, т.к. реализация в программе не гарантирует - вот и не заморачиваются.
     
  • 2.30, Аноним (30), 16:23, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ну так возьми, исправь! что ты тут ор поднял?
     
     
  • 3.37, Аноним (37), 16:49, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В статье есть ссылки, по которым ты можешь пройти и написать тем, кто ДЕЙСТВИТЕЛЬНО поднял ор. Аноним просто комментирует этот ор.

    P.S. Отпишись по итогу, получилось ли убедить паникёров исправить проблему, или они послали тебя обратно на опеннет заниматься тем единственным, что ты умеешь.

     
  • 3.77, Аноньимъ (ok), 15:33, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > ну так возьми, исправь! что ты тут ор поднял?

    Так исправлять нечего, кроме мозгов белок-истеричек баунти хаунтеров.

    Скорее всего они это "нашли" вообще с помощью чатжпт. Потому что тот кто эту чушь сварганил ничего в программировании и работе железа не понимает.

     

  • 1.10, Анонин (?), 14:53, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Опять срезание углов ради 5% производительности отстрелило ногу в будущем. Вот никогда такого не было и опять!
     
  • 1.11, Аноним (11), 15:13, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Опять срезание углов ради 5% производительности отстрелило ногу в будущем. Вот никогда такого не было и опять!

    это nvidia срезает, как видим, она не подвержена, где-то в логике просчёт

     
     
  • 2.65, YetAnotherOnanym (ok), 03:55, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А её точно проверяли и не нашли?
    > GPU NVIDIA, Intel и ARM уязвимости не подвержены

    Вот очень сильно подозреваю, что на зануление там тоже забили, а не подвержены они именно тому варианту уязвимости, для которой настрочили эксплйт под AMD/

     

  • 1.12, Аноним (13), 15:20, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А тут ещё удивляются, почему в критических системах и на производствах до сих пор используют PDP-11 или DEC VAX.
     
     
  • 2.15, похнапоха. (?), 15:30, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В DEC сидели умные люди, делавшие качественные продукты, но погоня за удешивлением ПК и серверов убила качество, зато теперь имеем ДЕСЯТКИ моделей ЦПУ, к примеру - Intel, имеем обновление модельных рядов чуть ли не каждый год, но при этом все это дырявое, особых техологических прорывов не происходит.
     
     
  • 3.22, Аноним (17), 16:14, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Качество продукту не нужно, если продукт одноразовый. В нынешнем мире всё одноразовое: начиная от смартфонов, заканчивая женщинами.
     
     
  • 4.88, 1 (??), 17:25, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > заканчивая женщинами.  

    да брось ты, надувные - совсем не одноразовые ... Качество повысилось на порядки. Не говоря уже о моделях по $5000-$6000

     
  • 2.28, Аноним (19), 16:20, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А PDP-11 разве многозадачный? (ДВК-2 точно однозадачный был.) Тогда ему от процессов других пользователей просто нечему угрожать. А на VAX просто такое ещё никто не пробовал проверить.
     
     
  • 3.54, Аноним (54), 19:14, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > ДВК-2 точно однозадачный был

    Ты хоть понимаешь с чем сравниваешь это недоразумение от совкопрома? То что там ЧАСТИЧНО совпадали процессорные команды, не значит, что архитектура та же самая.

    Рекомендую https://en.wikipedia.org/wiki/PDP-11 (читать только на английском в оригинале)

     
  • 2.96, Олег (??), 21:21, 21/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем менять рабочее в 99% вопрос решающий
    Потом меняешь одно, приходится следом все менять, а это тянет на новый проект и т/д
    Что влечет новые проблемы и кучу бобла, неговоря о простоях и т/д
     

  • 1.14, Аноним (14), 15:29, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Давно известная вещь. Я в середине прошлого года подумал, что GPU память наверное не чистит. Погуглил. Нашёл дампер памяти на OpenCL, написанный вообще в лохматых годах (и исследование на эту тему). Скомпилировал, запустил. Действительно - не инициализирует и не чистит.
     
  • 1.27, Аноним (30), 16:20, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    у меня амдшка
     
  • 1.33, Аноним (33), 16:29, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Gpu intel не подвержен уязвимости?
     
     
  • 2.44, Аноним (44), 17:45, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >GPU NVIDIA, Intel и ARM уязвимости не подвержены.
     
     
  • 3.61, Аноньимъ (ok), 02:46, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Стоп. А какие GPU делает ARM?
     
     
  • 4.89, Аноним (44), 18:01, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Mali:
    https://www.opennet.ru/keywords/mali.html
     

  • 1.35, Аноним (35), 16:36, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так может зря они итаниум захоронили? Какой смысл ускоряться, если это делается за счёт появления новых дыр?
     
     
  • 2.46, Аноним (37), 18:02, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Итаниум не они захоронили, а их пользователи.
     
     
  • 3.94, Аноним (94), 10:48, 20/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле? Отказались покупать сырое "ненужно"? Так при таком подходе и x86 пришлось бы закопать.
     

  • 1.36, Аноним (37), 16:45, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Только мне современные уязвимости всё больше напоминают историю про хакера в столовой?
     
  • 1.39, Ivan_83 (ok), 16:56, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Тоже мне новость.
    У меня недавно с mesa был косяк, так после аппаратного reset у меня вместо логон скрина показывало куски с десктопа с открытыми приложениями, которые были до ресета.

    Вот я ругался то что никакой очистки нет даже на этапе инициализации драйвера во время загрузки, не то что там между процессами какая то изоляция.

    И да, опять там исследователи ломали локалхост.
    В начале запускают всякий мусор а потом жалуются что этот мусор может их данные упереть.

     
     
  • 2.52, Вы забыли заполнить поле Name (?), 18:40, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > И да, опять там исследователи ломали локалхост.

    Все что удаленно использует gpu также подвержено, не? В новости же приводится пример с языковой моделью.

     
     
  • 3.59, Ivan_83 (ok), 00:50, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так в том то и дело что GPU делали не для этого всего, а чтобы картинки и игрушки гонять.
     
  • 2.55, Аноним (55), 21:21, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Подвисший майнкрафт при разворачивании окна рисует куски браузера, десктопа и всего остального на новой площади.
     
     
  • 3.75, Аноним (11), 09:45, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В линуксе после перезагрузки пк видно, что было запущено на экране.
     
  • 2.87, Kuromi (ok), 17:08, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Обычная история, ФФ с Нвидией после suspend-а часто показывает (особенно на каком нибудь Ютубе, где видеоплеер) мешанину из кусков окон и тому подобного мусора. Никто не заморачивается целостностью видеопамяти.
     

  • 1.41, Tron is Whistling (?), 17:07, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А в чём уязвимость-то?
    Пинайте питоноскриптеров этих самых аппликух, чтобы не только пробелы шлёпали, но и таки память от сенситивных данных почистить не забывали.
     
     
  • 2.85, Вы забыли заполнить поле Name (?), 17:04, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А в чём уязвимость-то?
    > Пинайте питоноскриптеров этих самых аппликух, чтобы не только пробелы шлёпали,

    Причем тут питон?

    > но и таки память от сенситивных данных почистить не забывали.

    Это явно не задача приложения. Процесс банально может завершиться аварийно и за ним должно быть прибрано.

     

  • 1.45, Chel (?), 17:57, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну всё, достали! Выкидаваю видеоадаптер, пусть мне голосом рассказывают, что должно быть на экране. Через пищалку.
     
     
  • 2.49, Вы забыли заполнить поле Name (?), 18:31, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Можно проще https://www.youtube.com/watch?v=2XLZ4Z8LpEE
     

  • 1.48, anonymous (??), 18:13, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А я и не знал, что в gpu бывает какая-то защита. Это ведь для игрушек, нафиг там безопасность, поставленный производителем игрушек руткит и так все файлы просмотри и отошлёт разработчикам на анализ (этот вид руткита называется античит). Ну ещё gpu используют для тяжёлых рассчётов всякой числомути - но там gpu берётся в личное пользование и ни с кем не делится. Да и опять же, что тебе даст выдернутый из рассчётов нейросети произвольный кусок данных размером пару сотен мегабайт, когда за секунду нейросеть перерабатывает гораздо больше, а что значат коэфициенты неведомо даже программистам, которые эту нейросеть написали.
     
     
  • 2.50, Вы забыли заполнить поле Name (?), 18:36, 18/01/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Это ведь для игрушек
    > Ну ещё gpu используют для тяжёлых рассчётов всякой числомути

    gpu используется для отрисовки кучей софта, начиная с wm и заканчивая браузером. Многие редаторы, например, sublime тоже его активно используют.

     
     
  • 3.62, Аноньимъ (ok), 02:50, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поэтому пароли рисуют звёздочками.
     
     
  • 4.69, Meganonimus (?), 05:03, 19/01/2024 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
     
  • 5.76, Аноньимъ (ok), 15:26, 19/01/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.84, Аноним (84), 17:02, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Поэтому пароли рисуют звёздочками.

    Участник 'Аноньимъ' запретил публикацию ответов для ника 'Вы забыли заполнить поле Name'.

    Это для того чтобы не подглядели, очевидно. А не из-за возможности уязвимостей.

     
  • 2.93, Аноним (44), 09:43, 20/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://opennet.ru/60108-top500
     

  • 1.51, Вы забыли заполнить поле Name (?), 18:37, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Даешь gpu namespaces!
     
  • 1.56, Аноним (56), 22:09, 18/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Использую ATI Radeon M6 LY. Стоит ли поменять на нвидию?
     
     
  • 2.63, Аноньимъ (ok), 02:52, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да.
    На Nvidia RIVA TNT2 Pro.
     
     
  • 3.72, Аноним (72), 08:12, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    AGP? Для P-4 S-478 пойдёт.
     
     
  • 4.74, Аноним (11), 09:42, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот так легко определить, что комментатор родился позже 2010 года.
     

  • 1.68, Meganonimus (?), 04:58, 19/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    После S3 Trio 64+, развитие GPU индустрии пошло куда-то не туда.
     
     
  • 2.71, anticlown (?), 07:10, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > После S3 Trio 64+, развитие GPU индустрии пошло куда-то не туда.

    гораздо позже, когда простое казалось бы устройство, стало самым сложным элементом и самым энергозатратным во всём компе

     
     
  • 3.73, Аноним (11), 09:33, 19/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >простое

    ты знаешь, что такое 3dfx?

     

  • 1.86, Kuromi (ok), 17:05, 19/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "GPU NVIDIA, Intel и ARM уязвимости не подвержены."

    ГПУ Нвидия настолько плохо поддерживается Линуксом (и качество самих дров от Нвидии таково) что там даже уязвимости не работают.

     
  • 1.97, Neon (??), 22:23, 22/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да замучается очередной взломщик анализировать дампы памяти GPU в поисках полезностей.)))
     
  • 1.98, Имя (?), 11:37, 23/01/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру