๐ŸšจAI ๋ณด์•ˆ์˜ ํ—›์ ์„ ํŒŒ๊ณ ๋“ ๋‹ค: LLM์—์„œ ํ† ํฐ ์œ ์ถœ ๊ณต๊ฒฉ, Spill The Beans ๐Ÿ•ต๏ธโ€โ™‚๏ธ


๋ณธ ๊ธฐ์‚ฌ๋Š” Andrew Adiletta์™€ Berk Sunar ์—ฐ๊ตฌํŒ€์˜ ๋…ผ๋ฌธ "Spill The Beans"์„ ๋ฐ”ํƒ•์œผ๋กœ, CPU ์บ์‹œ ์‚ฌ์ด๋“œ ์ฑ„๋„ ๊ณต๊ฒฉ์„ ์ด์šฉํ•œ LLM ํ† ํฐ ์œ ์ถœ ๊ณต๊ฒฉ์— ๋Œ€ํ•œ ๋‚ด์šฉ์„ ์†Œ๊ฐœํ•ฉ๋‹ˆ๋‹ค. ์—ฐ๊ตฌ ๊ฒฐ๊ณผ๋Š” LLM์˜ ๋ณด์•ˆ ์ทจ์•ฝ์„ฑ๊ณผ ์ƒˆ๋กœ์šด ๋ณด์•ˆ ์œ„ํ˜‘์„ ์ œ์‹œํ•˜๋ฉฐ, ํ–ฅํ›„ AI ๋ณด์•ˆ ๊ธฐ์ˆ  ๊ฐœ๋ฐœ์— ์ค‘์š”ํ•œ ์‹œ์‚ฌ์ ์„ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค.

related iamge

์ตœ๊ทผ Andrew Adiletta์™€ Berk Sunar ์—ฐ๊ตฌํŒ€์ด ๋ฐœํ‘œํ•œ ๋…ผ๋ฌธ "Spill The Beans: Exploiting CPU Cache Side-Channels to Leak Tokens from Large Language Models"์€ ์ธ๊ณต์ง€๋Šฅ(AI) ๋ณด์•ˆ ๋ถ„์•ผ์— ํฐ ํŒŒ์žฅ์„ ์ผ์œผํ‚ค๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค. ์ด ์—ฐ๊ตฌ๋Š” ๋Œ€๊ทœ๋ชจ ์–ธ์–ด ๋ชจ๋ธ(LLM) ์˜ ์ทจ์•ฝ์„ฑ์„ ๋ฐํžˆ๊ณ , CPU ์บ์‹œ ์‚ฌ์ด๋“œ ์ฑ„๋„ ๊ณต๊ฒฉ์„ ํ†ตํ•ด LLM์—์„œ ํ† ํฐ์„ ์œ ์ถœํ•˜๋Š” ์ƒˆ๋กœ์šด ๊ณต๊ฒฉ ๊ธฐ๋ฒ•์„ ์„ ๋ณด์˜€์Šต๋‹ˆ๋‹ค.

๊ณต๊ฒฉ ์›๋ฆฌ: ์บ์‹œ ๋ฉ”๋ชจ๋ฆฌ์˜ ์ˆจ๊ฒจ์ง„ ๋น„๋ฐ€

Spill The Beans ๊ณต๊ฒฉ์€ ๊ณต๊ฒฉ์ž๊ฐ€ ํ”ผํ•ด์ž ๋ชจ๋ธ๊ณผ ๊ฐ™์€ ํ•˜๋“œ์›จ์–ด์—์„œ ๊ณต๊ฒฉ ํ”„๋กœ์„ธ์Šค๋ฅผ ์‹คํ–‰ํ•˜์—ฌ ์ž‘๋™ํ•ฉ๋‹ˆ๋‹ค. ๊ณต๊ฒฉ์ž๋Š” ์ž„๋ฒ ๋”ฉ ๊ณ„์ธต์—์„œ ์ž„๋ฒ ๋”ฉ ๋ฒกํ„ฐ๋ฅผ ํ”Œ๋Ÿฌ์‹œ ๋ฐ ์žฌ๋กœ๋“œํ•˜์—ฌ ๊ฐ ํ† ํฐ์— ํ•ด๋‹นํ•˜๋Š” ๊ณ ์œ ํ•œ ์ž„๋ฒ ๋”ฉ ๋ฒกํ„ฐ๋ฅผ ์ฐพ์•„๋ƒ…๋‹ˆ๋‹ค. ํ† ํฐ ์ƒ์„ฑ ์ค‘์— ํ•ด๋‹น ๋ฒกํ„ฐ์— ์ ‘๊ทผํ•˜๋ฉด ๊ณต์œ  ํ•˜์œ„ ๋ ˆ๋ฒจ ์บ์‹œ์—์„œ ๊ฐ์ง€ ๊ฐ€๋Šฅํ•œ ์บ์‹œ ์ ์ค‘์ด ๋ฐœ์ƒํ•ฉ๋‹ˆ๋‹ค.

ํ•˜์ง€๋งŒ LLM์€ ์—„์ฒญ๋‚œ ํฌ๊ธฐ์™€ ์—ฐ์‚ฐ ์ง‘์•ฝ์ ์ธ ํŠน์„ฑ์œผ๋กœ ์ธํ•ด ์ž„๋ฒ ๋”ฉ ๋ฒกํ„ฐ๊ฐ€ ์บ์‹œ์—์„œ ๋น ๋ฅด๊ฒŒ ์ œ๊ฑฐ๋˜๋Š” ์–ด๋ ค์›€์ด ์žˆ์Šต๋‹ˆ๋‹ค. ์—ฐ๊ตฌํŒ€์€ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๋Š” ํ† ํฐ ์ˆ˜์™€ ์œ ์ถœ๋˜๋Š” ์ •๋ณด๋Ÿ‰ ์‚ฌ์ด์˜ ๊ท ํ˜•์„ ๋งž์ถค์œผ๋กœ์จ ์ด ๋ฌธ์ œ๋ฅผ ํ•ด๊ฒฐํ–ˆ์Šต๋‹ˆ๋‹ค. ํ† ํฐ ๋ชจ๋‹ˆํ„ฐ๋ง ์ˆ˜๋ฅผ ๋Š˜๋ฆฌ๋ฉด ์–ดํœ˜ ์œ ์ถœ ๊ฐ€๋Šฅ์„ฑ์€ ์ฆ๊ฐ€ํ•˜์ง€๋งŒ, ์บ์‹œ ์ œ๊ฑฐ๋กœ ์ธํ•ด ์บ์‹œ ์ ์ค‘์„ ๋†“์น  ๊ฐ€๋Šฅ์„ฑ๋„ ๋†’์•„์ง‘๋‹ˆ๋‹ค. ๋ฐ˜๋Œ€๋กœ ํ† ํฐ ๋ชจ๋‹ˆํ„ฐ๋ง ์ˆ˜๋ฅผ ์ค„์ด๋ฉด ํƒ์ง€ ์‹ ๋ขฐ๋„๋Š” ํ–ฅ์ƒ๋˜์ง€๋งŒ ์–ดํœ˜ ๋ฒ”์œ„๋Š” ์ œํ•œ๋ฉ๋‹ˆ๋‹ค.

์‹คํ—˜ ๊ฒฐ๊ณผ: ๋†€๋ผ์šด ์œ ์ถœ ์„ฑ๊ณต๋ฅ 

์—ฐ๊ตฌํŒ€์€ ๊ด‘๋ฒ”์œ„ํ•œ ์‹คํ—˜์„ ํ†ตํ•ด LLM์—์„œ ์บ์‹œ ์‚ฌ์ด๋“œ ์ฑ„๋„์„ ํ†ตํ•ด ํ† ํฐ์„ ์œ ์ถœํ•˜๋Š” ๊ฒƒ์ด ๊ฐ€๋Šฅํ•จ์„ ์ž…์ฆํ–ˆ์Šต๋‹ˆ๋‹ค. ์‹คํ—˜ ๊ฒฐ๊ณผ, ๋†’์€ ์—”ํŠธ๋กœํ”ผ API ํ‚ค์˜ ๊ฒฝ์šฐ ๋‹จ์ผ ์ƒท ๋ชจ๋‹ˆํ„ฐ๋ง์œผ๋กœ 80%-90%์˜ ๋ณต๊ตฌ์œจ, ์˜์–ด ํ…์ŠคํŠธ์˜ ๊ฒฝ์šฐ 40%์˜ ๋ณต๊ตฌ์œจ์„ ๋‹ฌ์„ฑํ–ˆ์Šต๋‹ˆ๋‹ค. ํ•˜์ง€๋งŒ ์ด๋Š” ๋ชจ๋‹ˆํ„ฐ๋ง๋˜๋Š” ํ† ํฐ ์ง‘ํ•ฉ์— ํฌ๊ฒŒ ์˜์กดํ•˜๋ฉฐ, ํŠน์ • ๋„๋ฉ”์ธ์— ์ดˆ์ ์„ ๋งž์ถค์œผ๋กœ์จ ๋ณต๊ตฌ์œจ์„ ๋”์šฑ ๋†’์ผ ์ˆ˜ ์žˆ๋‹ค๋Š” ์ ์„ ๊ฐ•์กฐํ•ฉ๋‹ˆ๋‹ค.

๊ฒฐ๋ก : ์ƒˆ๋กœ์šด ๋ณด์•ˆ ํŒจ๋Ÿฌ๋‹ค์ž„์˜ ํ•„์š”์„ฑ

Spill The Beans ๊ณต๊ฒฉ์€ LLM ๋ฐฐํฌ ํ™˜๊ฒฝ์˜ ์ƒˆ๋กœ์šด ์ทจ์•ฝ์„ฑ์„ ๋“œ๋Ÿฌ๋ƒˆ์Šต๋‹ˆ๋‹ค. ์ด๋Š” LLM์ด ๊ธฐ์กด์˜ ์‚ฌ์ด๋“œ ์ฑ„๋„ ๊ณต๊ฒฉ์—๋„ ์ทจ์•ฝํ•˜๋‹ค๋Š” ๊ฒƒ์„ ๋ณด์—ฌ์ฃผ๋Š” ์ค‘์š”ํ•œ ์‚ฌ๋ก€์ž…๋‹ˆ๋‹ค. ๋ณธ ์—ฐ๊ตฌ๋Š” LLM ์„œ๋น„์Šค ์ธํ”„๋ผ์˜ ๊ฐœ์ธ ์ •๋ณด ๋ณดํ˜ธ ๋ฐ ๋ณด์•ˆ์— ๋Œ€ํ•œ ์‹œ์‚ฌ์ ์„ ์ œ์‹œํ•˜๋ฉฐ, ์ด๋Ÿฌํ•œ ์œ„ํ˜‘์„ ์™„ํ™”ํ•˜๊ธฐ ์œ„ํ•œ ๋ณด์•ˆ ๋Œ€์ฑ… ๋งˆ๋ จ์˜ ํ•„์š”์„ฑ์„ ๊ฐ•์กฐํ•ฉ๋‹ˆ๋‹ค. AI ์‹œ์Šคํ…œ์˜ ์•ˆ์ „ํ•œ ๋ฐฐํฌ๋ฅผ ์œ„ํ•ด์„œ๋Š” ๊ธฐ์กด์˜ ๋ณด์•ˆ ํŒจ๋Ÿฌ๋‹ค์ž„์„ ๋„˜์–ด์„œ๋Š” ์ƒˆ๋กœ์šด ์ ‘๊ทผ ๋ฐฉ์‹์ด ํ•„์š”ํ•จ์„ ์‹œ์‚ฌํ•˜๋Š” ์—ฐ๊ตฌ ๊ฒฐ๊ณผ๋ผ ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.


*์ด ๊ธฐ์‚ฌ๋Š” AI๊ฐ€ ์ƒ์„ฑํ•œ ๋‚ด์šฉ์œผ๋กœ, ์ผ๋ถ€ ์ •๋ณด๊ฐ€ ์‹ค์ œ์™€ ๋‹ค๋ฅผ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์ •ํ™•ํ•œ ํ™•์ธ์„ ์œ„ํ•ด ์ถ”๊ฐ€์ ์ธ ๊ฒ€์ฆ์„ ๊ถŒ์žฅ๋“œ๋ฆฝ๋‹ˆ๋‹ค.

Reference

[arxiv] Spill The Beans: Exploiting CPU Cache Side-Channels to Leak Tokens from Large Language Models

Published: ย (Updated: )

Author: Andrew Adiletta, Berk Sunar

http://arxiv.org/abs/2505.00817v1