關(guān)鍵詞 黑客攻擊新方案
不論是AMD、NVIDIA還是Intel的GPU,現(xiàn)在都有機(jī)會被惡意軟件利用進(jìn)行攻擊,因為根據(jù)Bleeping Computer報導(dǎo),有網(wǎng)絡(luò)不法份子就找到了可以從GPU顯存上儲存及以執(zhí)行惡意軟件的方法。
雖然說在這之前就已經(jīng)有差不多類似的方法,但那都是屬于學(xué)術(shù)界的研究而已,并且也并非是完整的方法。而在這個月較早時間,有人就在一個黑客論壇上公開售賣可以讓惡意代碼避開系統(tǒng)RAM檢查的PoC(概念驗證)檔案,說明不法份子的攻擊方法可能已經(jīng)過渡到更加復(fù)雜的程度。
這位賣家沒有做過多的說明,只是表示這個方法是利用了GPU的顯存緩沖來儲存以及執(zhí)行惡意代碼。不過這個方法也有一定限制,那就是只能用支持OpenGL 2.0或以上的Windows系統(tǒng)上。賣家同時也表示他們已經(jīng)在Intel UHD 620/630、RX 5700、GTX 740M以及GTX 1650這些顯卡上測試過這個方法并且是可行的。
之后論壇上有人指出,基于GPU的惡意軟件之前也出現(xiàn)過,就如JellyFish一樣,這是一個Linux系統(tǒng)的GPU Rootkit隱遁攻擊。不過賣家隨后也否認(rèn)他們這次的新方法與JellyFish有任何聯(lián)系。這份PoC是在8月8日掛出的,在8月25日賣出,賣家當(dāng)然也沒有公布賣出的價格以及對方為何人。
這樣的攻擊方法在理論上來說是非常難被用戶的計算機(jī)探測到的,而且即便探測到,也很難刪掉,可能需要重刷一遍顯卡的vBIOS才行。