關鍵詞 黑客攻擊新方案
不論是AMD、NVIDIA還是Intel的GPU,,現(xiàn)在都有機會被惡意軟件利用進行攻擊,,因為根據(jù)Bleeping Computer報導,,有網(wǎng)絡不法份子就找到了可以從GPU顯存上儲存及以執(zhí)行惡意軟件的方法。
雖然說在這之前就已經(jīng)有差不多類似的方法,,但那都是屬于學術界的研究而已,,并且也并非是完整的方法。而在這個月較早時間,,有人就在一個黑客論壇上公開售賣可以讓惡意代碼避開系統(tǒng)RAM檢查的PoC(概念驗證)檔案,,說明不法份子的攻擊方法可能已經(jīng)過渡到更加復雜的程度。
這位賣家沒有做過多的說明,,只是表示這個方法是利用了GPU的顯存緩沖來儲存以及執(zhí)行惡意代碼,。不過這個方法也有一定限制,,那就是只能用支持OpenGL 2.0或以上的Windows系統(tǒng)上。賣家同時也表示他們已經(jīng)在Intel UHD 620/630,、RX 5700,、GTX 740M以及GTX 1650這些顯卡上測試過這個方法并且是可行的。
之后論壇上有人指出,,基于GPU的惡意軟件之前也出現(xiàn)過,,就如JellyFish一樣,這是一個Linux系統(tǒng)的GPU Rootkit隱遁攻擊,。不過賣家隨后也否認他們這次的新方法與JellyFish有任何聯(lián)系,。這份PoC是在8月8日掛出的,在8月25日賣出,,賣家當然也沒有公布賣出的價格以及對方為何人,。
這樣的攻擊方法在理論上來說是非常難被用戶的計算機探測到的,而且即便探測到,,也很難刪掉,,可能需要重刷一遍顯卡的vBIOS才行。
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者,。如涉及作品內(nèi)容,、版權和其它問題,請及時通過電子郵件或電話通知我們,,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。