האקרים בוחנים דרכים חדשות להציג ולהשתמש בתוכנות זדוניות במחשבי הקורבנות ולאחרונה למדו להשתמש בכרטיסי מסך למטרה זו. באחד מפורומי ההאקרים, ככל הנראה רוסית, נמכר מדגמן טכנולוגיה (PoC) המאפשר להכניס קוד זדוני לזיכרון הווידאו של המאיץ הגרפי, ואז להפעיל אותו משם. אנטי וירוסים לא יוכלו לזהות את הניצול מכיוון שהם בדרך כלל סורקים רק זיכרון RAM.
בעבר, כרטיסי מסך נועדו לבצע משימה אחת בלבד - עיבוד גרפיקה תלת מימדית. למרות העובדה שהמשימה העיקרית שלהם נותרה ללא שינוי, כרטיסי המסך עצמם התפתחו למעין מערכת אקולוגית מחשוב סגורה. כיום, הם מכילים אלפי בלוקים להאצה גרפית, כמה ליבות עיקריות שמנהלות את התהליך הזה, וגם, זיכרון חיץ משלהם (VRAM), שבו מאוחסנים טקסטורות גרפיות.
כפי שכותבת BleepingComputer, האקרים פיתחו שיטה לאיתור ואחסון של קוד זדוני בזיכרון כרטיס המסך, וכתוצאה מכך לא ניתן לזהות אותו על ידי אנטי וירוס. שום דבר לא ידוע על איך בדיוק עובד הניצול. ההאקר שכתב את זה רק אמר שהוא מאפשר להציב תוכנית זדונית בזיכרון הווידאו ואז להפעיל ישירות משם. הוא גם הוסיף כי הניצול עובד רק עם מערכות הפעלה של Windows התומכות במסגרת OpenCL 2.0 ואילך. לדבריו, הוא בדק את הביצועים של התוכנה הזדונית עם גרפיקה משולבת Intel UHD 620 ו-UHD 630, כמו גם כרטיסי מסך דיסקרטיים Radeon RX 5700, GeForce GTX 1650 ו-GeForce GTX 740M הנייד. זה מעמיד מספר עצום של מערכות תחת התקפה. צוות המחקר Vx-underground דרך העמוד שלהם Twitter דיווח כי בעתיד הקרוב היא תדגים את פעולת טכנולוגיית הפריצה שצוינה.
לאחרונה אדם אלמוני מכר טכניקת תוכנה זדונית לקבוצה של שחקני איומים.
קוד זה איפשר להפעיל קבצים בינאריים על ידי ה-GPU, ובמרחב הכתובות של ה-GPU, במקום המעבדים.
בקרוב נדגים את הטכניקה הזו.
-vx-underground (@vxunderground) אוגוסט
יש לציין כי אותו צוות פרסם לפני מספר שנים את ניצול הקוד הפתוח של Jellyfish, אשר משתמש גם ב-OpenCL כדי להתחבר לפונקציות של מערכת PC ולאלץ ביצוע קוד זדוני מה-GPU. מחבר הניצול החדש, בתורו, הכחיש את הקשר עם מדוזה והצהיר ששיטת הפריצה שלו שונה. ההאקר לא אמר מי קנה את המפגין, כמו גם את סכום העסקה.
קרא גם:
- ההאקר טוען שיש לו נתונים של יותר מ-100 מיליון לקוחות T-Mobile
- הותקנו האקרים נלהבים Android (MIUI 11) באייפון