Хакеры исследуют новые способы внедрения вредоносного ПО на компьютеры жертв и недавно для этой цели научились использовать видеокарты. На одном из хакерских форумов, судя по всему, российском, был продан демонстратор технологии, позволяющей занести вредоносный код в видеопамять графического ускорителя, а затем оттуда его исполнять, пишет портал BleepingComputer. Антивирусы не смогут обнаружить эксплоит, поскольку они обычно сканируют лишь оперативную память.
Ранее видеокарты предназначались для выполнения только одной задачи — обработки 3D-графики. Несмотря на то, что их основная задача осталось неизменной, сами видеокарты эволюционировали в своеобразные закрытые вычислительные экосистемы. Сегодня в них содержатся тысячи блоков для ускорения графики, несколько основных ядер, управляющих этим процессом, а также, собственная буферная память (VRAM), в которой хранятся графические текстуры. Как пишет BleepingComputer, хакеры разработали способ помещения и хранения в памяти видеокарты вредоносного кода, в результате чего его невозможно обнаружить антивирусом. О том, как именно работает эксплоит, ничего неизвестно. Хакер, его написавший, лишь сообщил, что он позволяет поместить малвар в видеопамять, а затем исполнить его непосредственно оттуда. Он также добавил, что эксплоит работает только с операционными системами Windows, поддерживающими фреймворк OpenCL 2.0 и новее. По его словам, он протестировал работоспособность вредоносного ПО с интегрированной графикой Intel UHD 620 и UHD 630, а также дискретными видеокартами Radeon RX 5700, GeForce GTX 1650 и мобильной GeForce GTX 740M. Это ставит под удар огромное число систем.
Исследовательская команда Vx-underground через свою страницу Twitter сообщила, что в ближайшее время продемонстрирует работу указанной технологии взлома.
Следует отметить, что та же команда несколько лет назад публиковала открытый исходный код эксплоита Jellyfish, также использующего OpenCL для подключения к системным функциям ПК и принудительного исполнения вредоносного кода из GPU. Автор нового эксплоита в свою очередь опроверг связь с Jellyfish и заявил, что его метод взлома отличается. О том, кто приобрёл демонстратор нового эксплоита, а также сумму сделки, хакер не сообщил. |
Запрашиваемый товар :
|
Запрашиваемый товар :
Мы не сможем обработать Ваш запрос в следующих случаях : Товар в конкурирующем магазине отсутствует в продаже или имеет статус “под заказ”. Товар в конкурирующем магазине имеет меньший срок гарантии или другой вид упаковки. Товар в конкурирующем магазине имеется в наличии в регионе, отличающимся от нашего. Пожалуйста, обратите внимание, в случае положительного результата запроса, суммировать полученную скидку с бонусами нельзя. |
Мы не сможем совершить звонок в следующих случаях: Множественные заявки от одного лица в течении одних суток; Троекратное получение сигнала "занято" или "недоступен" в течении 15 минут; Номер, указанный в заявке, не существует или заблокирован; Заявленные вопросы уже тем или иным образом обсуждались с заявителем в течение одних суток после заявки. |