Top50 2024

Haker prodaje alat za skrivanje zlonamernog softvera unutar VRAM -a grafičke kartice

Želite li da zlonamerni kod sakrijete od antivirusnog softvera računara dok proverava sistemsku RAM memoriju?

PCPress.rs Image

Efikasan način da se izbegne otkrivanje

Samo ga sakrijte u VRAM grafičke kartice. Alat za dokaz koncepta koji omogućava takvo nešto nedavno je prodat na mreži, što bi mogla biti loša vest za korisnike operativnog sistema Windows. Bleeping Computer piše da se neko nedavno ponudio da proda PoC na hakerskom forumu. Nisu otkrili previše detalja o alatu, iako su primetili da on funkcioniše tako što alocira adresni prostor u memoriji GPU -a za skladištenje zlonamernog koda i izvršava ga odatle.

Prodavac je dodao da kod radi samo na Windows računarima koji podržavaju OpenCL 2.0 ili noviji. Potvrdili su da radi na AMD-ovim Radeon RX 5700 i Nvidia grafičkim karticama GeForce GTX 740M i GTX 1650. Takođe radi sa Intelovom UHD 620/630 integrisanom grafikom. Post koji je oglašavao ovaj alat objavljen je na forumu 8. avgusta. Otprilike dve nedelje kasnije (25. avgusta), prodavac je otkrio da su nekome prodali PoC. 29. avgusta istraživačka grupa Vx-underground objavila je na Twitteru da zlonamerni kod omogućava binarno izvršavanje GPU-a u njegovom memorijskom prostoru. U prošlosti smo videli malver zasnovan na GPU-u.

Pročitajte i:  Generalni direktor Nvidije: Globalna tehnološka saradnja će se nastaviti pod Trampovom administracijom

Open-source Jellyfish napad, koji možete pronaći na GitHub-u, je Linux baziran GPU rootkit PoC koji koristi LD_PRELOAD tehniku iz OpenCL-a. Isti istraživači iza JellyFish-a takođe su objavili PoC-ove za keylogger zasnovan na GPU-u i trojanac za daljinski pristup zasnovan na GPU-u za Windows. „Ključna ideja našeg pristupa je da nadgledamo sistemski bafer tastature direktno sa GPU -a putem DMA-a (direktan pristup memoriji), bez ikakvih kačenja ili izmena u kodu jezgra i strukturama podataka osim tabele stranica“, kažu istraživači keyloggera iz 2013 – “procena naše implementacije prototipa pokazuje da keylogger zasnovan na GPU-u može efikasno snimati sve pritiske na tastaturu korisnika, skladištiti ih u memorijskom prostoru GPU-a, pa čak i analizirati snimljene podatke na mestu, sa zanemarljivim opterećenjem tokom rada”. Još 2011. otkrivena je pretnja zlonamernim softverom koja je koristila grafičke procesore za rudarenje bitkoina.

Izvor: Techspot

Facebook komentari:
Računari i Galaksija
Tagovi: , , , ,