Опубликован PoC для новой уязвимости use-after-free в Google Chrome WebGPU

Опубликован PoC для новой уязвимости use-after-free в Google Chrome WebGPU

Опубликован PoC для новой уязвимости use-after-free в Google Chrome WebGPU

Исследователи из Cisco Talos выявили опасную уязвимость в API WebGPU браузера Google Chrome. Проблема возникла из-за некорректной реализации поддержки нового стандарта и позволяет выполнить вредоносный код в системе.

Экспериментальный JavaScript-интерфейс WebGPU в Google считают преемником WebGL. Такие реализации позволяют использовать графический ускоритель системы (GPU) для обработки и рендеринга 3D-графики, присутствующей на страницах сайтов.

Спецификации WebGPU пока существуют в виде рабочего проекта. В Chrome эта опция, доступная разработчикам, появилась в версии 94; срок испытаний закончится в сентябре, с выходом версии 105. Возможность аппаратно-ускоренной графики в браузере Google реализует библиотека Dawn (на C++) — модуль движка Blink.

Уязвимость CVE-2022-2399 (8,3 балла CVSS) относится к классу use-after-free (использование освобожденной памяти). Подобная ошибка может привести к краху приложения, повреждению или утечке данных, а также открывает возможность для выполнения стороннего кода в системе.

Согласно Cisco, эксплойт в данном случае можно провести с помощью специально созданной веб-страницы, расшарив URL — к примеру, в спаме. Наличие уязвимости подтверждено для 64-битного Chrome сборок 102.0.4956.0 и 99.0.4844.82. Эксперты подразделения Talos помогли Google решить проблему; обновление с патчем уже доступно, поэтому подробности и PoC-код выложены в паблик.

В прошлом месяце Google устранила еще одну use-after-free в WebGPU — CVE-2022-2007. Аналогичный API для Firefox написан на Rust, и он пока тоже несовершенен. Разработчики Safari, решая ту же задачу, отдали предпочтение языку шейдинга WSL, созданному силами WebGPU-сообщества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google представил VaultGemma — LLM с дифференциальной приватностью

В семействе больших языковых моделей (БЯМ, LLM) с открытым кодом, разработанных в Google, прибавление. Новинка VaultGemma не запоминает конфиденциальные данные при обучении, что предотвращает их слив пользователям.

ИИ-модель, построенная на базе Gemma 2 и работающая по 1 млрд параметров, прошла предварительный тренинг с применением метода дифференциальной приватности (differential privacy) — он добавляет в процесс обучения эталонный шум для ограничения возможности запоминания.

К сожалению, такой подход снижает не только риск утечки конфиденциальных данных, но также точность и быстродействие LLM. Чтобы найти оптимальный баланс между приватностью, практичностью и затратами на вычисления, в Google провели специальное исследование.

Бенчмаркинг показал, что по производительности VaultGemma сравнима с моделями той же величины, но без гарантий конфиденциальности.

 

Подробная информация о новом opensource-проекте, способном ускорить создание приватных и безопасных ИИ-систем для медучреждений, финансовых институтов и госсектора, выложена на Hugging Face и Kaggle.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru