Root Nationחֲדָשׁוֹתחדשות ITהאקרים מסתירים (ומריצים) תוכנות זדוניות בזיכרון של כרטיסי מסך של AMD ו NVIDIA 

האקרים מסתירים (ומריצים) תוכנות זדוניות בזיכרון של כרטיסי מסך של AMD ו NVIDIA 

-

האקרים בוחנים דרכים חדשות להציג ולהשתמש בתוכנות זדוניות במחשבי הקורבנות ולאחרונה למדו להשתמש בכרטיסי מסך למטרה זו. באחד מפורומי ההאקרים, ככל הנראה רוסית, נמכר מדגמן טכנולוגיה (PoC) המאפשר להכניס קוד זדוני לזיכרון הווידאו של המאיץ הגרפי, ואז להפעיל אותו משם. אנטי וירוסים לא יוכלו לזהות את הניצול מכיוון שהם בדרך כלל סורקים רק זיכרון RAM.

בעבר, כרטיסי מסך נועדו לבצע משימה אחת בלבד - עיבוד גרפיקה תלת מימדית. למרות העובדה שהמשימה העיקרית שלהם נותרה ללא שינוי, כרטיסי המסך עצמם התפתחו למעין מערכת אקולוגית מחשוב סגורה. כיום, הם מכילים אלפי בלוקים להאצה גרפית, כמה ליבות עיקריות שמנהלות את התהליך הזה, וגם, זיכרון חיץ משלהם (VRAM), שבו מאוחסנים טקסטורות גרפיות.

האקר

כפי שכותבת BleepingComputer, האקרים פיתחו שיטה לאיתור ואחסון של קוד זדוני בזיכרון כרטיס המסך, וכתוצאה מכך לא ניתן לזהות אותו על ידי אנטי וירוס. שום דבר לא ידוע על איך בדיוק עובד הניצול. ההאקר שכתב את זה רק אמר שהוא מאפשר להציב תוכנית זדונית בזיכרון הווידאו ואז להפעיל ישירות משם. הוא גם הוסיף כי הניצול עובד רק עם מערכות הפעלה של Windows התומכות במסגרת OpenCL 2.0 ואילך. לדבריו, הוא בדק את הביצועים של התוכנה הזדונית עם גרפיקה משולבת Intel UHD 620 ו-UHD 630, כמו גם כרטיסי מסך דיסקרטיים Radeon RX 5700, GeForce GTX 1650 ו-GeForce GTX 740M הנייד. זה מעמיד מספר עצום של מערכות תחת התקפה. צוות המחקר Vx-underground דרך העמוד שלהם Twitter דיווח כי בעתיד הקרוב היא תדגים את פעולת טכנולוגיית הפריצה שצוינה.

יש לציין כי אותו צוות פרסם לפני מספר שנים את ניצול הקוד הפתוח של Jellyfish, אשר משתמש גם ב-OpenCL כדי להתחבר לפונקציות של מערכת PC ולאלץ ביצוע קוד זדוני מה-GPU. מחבר הניצול החדש, בתורו, הכחיש את הקשר עם מדוזה והצהיר ששיטת הפריצה שלו שונה. ההאקר לא אמר מי קנה את המפגין, כמו גם את סכום העסקה.

קרא גם:

מָקוֹרמחשב מצמץ
הירשם
תודיע על
אורח

0 תגובות
ביקורות משובצות
הצג את כל ההערות