TECH HÍREK – A videókártya (vagy angol rövidítéssel GPU) memóriájába elhelyezett kártevő programot, malware-t a vírusirtók sem tudják felismerni!
A Bleeping Computer írt arról, hogy a kiberbűnözők milyen technológiával okozhatnak súlyok károkat, ugyanis a programjukat egy vírusirtó nem fedezi fel, mert nem éppen a megszokott helyeken (merevlemez, SSD, memória, processzor) találhatjuk őket, hanem a videókártyánk memóriájába rejtőzködik. A technika a GPU-s memóriakiosztást használva futtatja a kártevő kódot a PC-nken. Az OpenCL 20 API technológia jelenleg csak Windows operációs rendszereket céloz meg, és a támadás nem említ más platformokat (Linux, macOS).
A hackerek az Intelt (UHD 620, 630), az Nvidiát (GeForce GTX 1650, GT 740M), és az AMD-t (Radeon RX 5700) is a hónuk alá tudják csapni, és mivel ezek között azért többnyire új vas is van, esélyes, hogy mindegyik modern GPU bevethető lehet ártalmas célokra. És mivel mind a három GPU-s céget megnevezték, így senki sincsen nagyon biztonságban. A technológiára pedig úgy derült fény, hogy egy hacker ezt értékesítette egy fórumon…
A rootkit (nem azonosítható kártevő, mert olyan „alacsony” szinten fut) alapjait egy kutató csoport 2015-ben már felvázolta. Egy GPU-ban helyeztek el egy keyloggert (ez az összes billentyűzetes gomblenyomást elment és továbbít), ami távoli hozzáférést biztosít a trójai vírusoknak a Windows oprendszereken. Ennek újabb, vagy komolyabb formája lehet az, ami nemrég felbukkant a dark weben. A Science Direct szerint egy videókártyán történő kódfuttatáshoz az kell, hogy a hoston irányító folyamat menjen. Ez a folyamat egy parancsot ad az utasítási listához, amit aztán a GPU felszed, majd teljesít.
Csakhogy a GPU-knak megvan az a tervezése, hogy amint egy végrehajtandó feladatot kap, addig azt csak ez a folyamat használhatja és semmi más. Így ha rendereléshez és számítási feladatokhoz is bevetik a GPU-t, nem olyan reszponzív felhasználói kezelőfelületet kapunk (magyarul belassul a rendszerünk). A megfelelő működés miatt a grafikus driver így egy olyan folyamatot használ, ami a hosszú ideig futó kerneleket kényszerűen lelövi. A GPU-s malware-nek ez probléma lehet, hiszen egy hurokban folyamatosan el kell küldeni újra és újra a kártékony kernelt, ami következtében a rendszermemóriában könnyen azonosíthatóvá válik. Ezt a timeout rendszert hatástalanítani kell, hogy teljeskörű uralom legyen a GPU felett. Ezt persze az új rootkit nem tudni még, hogy megoldotta-e…
A VX-Underground a Twitteren bejelentette, hogy egy próbatámadást kidolgoznak szeptember folyamán, hogy a GPU memóriájából kártevő bináris kódot futtassanak.
Forrás: WCCFTech