Root NationBeritaberita TIPeretas menyembunyikan (dan menjalankan) perangkat lunak berbahaya di memori kartu video AMD dan NVIDIA 

Peretas menyembunyikan (dan menjalankan) perangkat lunak berbahaya di memori kartu video AMD dan NVIDIA 

-

Peretas mencari cara baru untuk memperkenalkan dan menggunakan perangkat lunak berbahaya di komputer korban dan baru-baru ini belajar menggunakan kartu video untuk tujuan ini. Di salah satu forum peretas, tampaknya Rusia, seorang demonstran teknologi (PoC) dijual, yang memungkinkan Anda memasukkan kode berbahaya ke dalam memori video akselerator grafis, dan kemudian menjalankannya dari sana. Antivirus tidak akan bisa mendeteksi exploit karena biasanya hanya memindai RAM.

Sebelumnya, kartu video dimaksudkan hanya untuk melakukan satu tugas - memproses grafik 3D. Terlepas dari kenyataan bahwa tugas utama mereka tetap tidak berubah, kartu video itu sendiri telah berkembang menjadi semacam ekosistem komputasi tertutup. Saat ini, mereka berisi ribuan blok untuk akselerasi grafis, beberapa inti utama yang mengelola proses ini, dan juga, memori buffer (VRAM) mereka sendiri, di mana tekstur grafis disimpan.

hacker

Seperti yang ditulis BleepingComputer, peretas telah mengembangkan metode untuk menemukan dan menyimpan kode berbahaya di memori kartu video, sehingga tidak dapat dideteksi oleh antivirus. Tidak ada yang diketahui tentang bagaimana eksploit bekerja. Peretas yang menulisnya hanya mengatakan bahwa itu memungkinkan program jahat ditempatkan di memori video dan kemudian dieksekusi langsung dari sana. Dia juga menambahkan bahwa eksploit hanya bekerja dengan sistem operasi Windows yang mendukung framework OpenCL 2.0 dan yang lebih baru. Menurutnya, ia menguji kinerja malware dengan grafis terintegrasi Intel UHD 620 dan UHD 630, serta kartu video diskrit Radeon RX 5700, GeForce GTX 1650, dan mobile GeForce GTX 740M. Ini menempatkan sejumlah besar sistem diserang. Tim peneliti Vx-underground melalui halaman mereka Twitter melaporkan bahwa dalam waktu dekat ini akan menunjukkan pengoperasian teknologi peretasan yang ditentukan.

Perlu dicatat bahwa tim yang sama menerbitkan eksploitasi Jellyfish open source beberapa tahun yang lalu, yang juga menggunakan OpenCL untuk terhubung ke fungsi sistem PC dan memaksa eksekusi kode berbahaya dari GPU. Penulis eksploit baru, pada gilirannya, menyangkal hubungannya dengan Jellyfish dan menyatakan bahwa metode peretasannya berbeda. Peretas tidak mengatakan siapa yang membeli demonstran, serta jumlah kesepakatan.

Baca juga:

Daftar
Beritahu tentang
tamu

0 komentar
Ulasan Tertanam
Lihat semua komentar