關(guān)鍵詞 黑客攻擊新方案
不論是AMD、NVIDIA還是Intel的GPU,現(xiàn)在都有機(jī)會(huì)被惡意軟件利用進(jìn)行攻擊,因?yàn)楦鶕?jù)Bleeping Computer報(bào)導(dǎo),有網(wǎng)絡(luò)不法份子就找到了可以從GPU顯存上儲(chǔ)存及以執(zhí)行惡意軟件的方法。
雖然說在這之前就已經(jīng)有差不多類似的方法,但那都是屬于學(xué)術(shù)界的研究而已,并且也并非是完整的方法。而在這個(gè)月較早時(shí)間,有人就在一個(gè)黑客論壇上公開售賣可以讓惡意代碼避開系統(tǒng)RAM檢查的PoC(概念驗(yàn)證)檔案,說明不法份子的攻擊方法可能已經(jīng)過渡到更加復(fù)雜的程度。
這位賣家沒有做過多的說明,只是表示這個(gè)方法是利用了GPU的顯存緩沖來儲(chǔ)存以及執(zhí)行惡意代碼。不過這個(gè)方法也有一定限制,那就是只能用支持OpenGL 2.0或以上的Windows系統(tǒng)上。賣家同時(shí)也表示他們已經(jīng)在Intel UHD 620/630、RX 5700、GTX 740M以及GTX 1650這些顯卡上測試過這個(gè)方法并且是可行的。
之后論壇上有人指出,基于GPU的惡意軟件之前也出現(xiàn)過,就如JellyFish一樣,這是一個(gè)Linux系統(tǒng)的GPU Rootkit隱遁攻擊。不過賣家隨后也否認(rèn)他們這次的新方法與JellyFish有任何聯(lián)系。這份PoC是在8月8日掛出的,在8月25日賣出,賣家當(dāng)然也沒有公布賣出的價(jià)格以及對(duì)方為何人。
這樣的攻擊方法在理論上來說是非常難被用戶的計(jì)算機(jī)探測到的,而且即便探測到,也很難刪掉,可能需要重刷一遍顯卡的vBIOS才行。