Хакеры научились прятать вредоносное ПО в памяти видеокарт и запускать его оттуда

Хакеры изучают новые способы внедрения вредоносных программ в компьютеры жертв и недавно научились использовать для этой цели видеокарты. На одном из явно российских хакерских форумов был продан демонстратор технологий, позволяющий внедрять вредоносный код в видеопамять графического ускорителя, а потом запускать ее оттуда, пишет портал BleepingComputer. Антивирус не сможет обнаружить эксплойт, поскольку обычно сканирует только оперативную память.

Хакеры научились прятать вредоносное ПО в памяти видеокарт и запускать его оттуда

Источник изображения: Shutterstock

Раньше видеокарты предназначались только для одной задачи — обработки 3D-графики. Несмотря на то, что их основная задача осталась неизменной, сами видеокарты превратились в некую закрытую вычислительную экосистему. Сегодня они содержат тысячи блоков для ускорения графики, несколько основных ядер, управляющих этим процессом, а также собственную буферную память (VRAM), в которой хранятся текстуры графики.

По данным BleepingComputer, хакеры разработали метод размещения и хранения вредоносного кода в памяти видеокарты, в результате чего он не может быть обнаружен антивирусом. Как именно работает эксплойт, неизвестно. Хакер, написавший это, просто сказал, что это позволяет вам поместить вредоносную программу в видеопамять, а затем запустить ее прямо оттуда. Он также добавил, что эксплойт работает только с операционными системами Windows, которые поддерживают платформу OpenCL 2.0 и более поздние версии. По его словам, он тестировал производительность вредоносного ПО с интегрированной графикой Intel UHD 620 и UHD 630, а также с мобильными дискретными видеокартами Radeon RX 5700, GeForce GTX 1650 и GeForce GTX 740M. Это ставит под угрозу огромное количество систем.

Хакеры научились прятать вредоносное ПО в памяти видеокарт и запускать его оттуда

Команда исследователей Vx-подполья объявила на своей странице в Twitter, что скоро продемонстрирует работу вышеупомянутой хакерской технологии.

Следует отметить, что эта же команда несколько лет назад выпустила эксплойт с открытым исходным кодом Jellyfish, который также использует OpenCL для подключения к системным функциям ПК и принудительного выполнения вредоносного кода с помощью графического процессора. Автор нового эксплойта, в свою очередь, отрицал связь с Jellyfish и утверждал, что у него другой метод взлома. Хакер не раскрыл, кто купил новый демонстратор эксплойтов, а также сумму транзакции.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *