《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 黑客又有新攻擊方法,這次是從GPU的顯存入手

黑客又有新攻擊方法,這次是從GPU的顯存入手

2021-09-15
來源:安全圈
關(guān)鍵詞: GPU 顯存

  關(guān)鍵詞 黑客攻擊新方案

  不論是AMD、NVIDIA還是Intel的GPU,現(xiàn)在都有機會被惡意軟件利用進行攻擊,因為根據(jù)Bleeping Computer報導(dǎo),有網(wǎng)絡(luò)不法份子就找到了可以從GPU顯存上儲存及以執(zhí)行惡意軟件的方法。

  雖然說在這之前就已經(jīng)有差不多類似的方法,但那都是屬于學(xué)術(shù)界的研究而已,并且也并非是完整的方法。而在這個月較早時間,有人就在一個黑客論壇上公開售賣可以讓惡意代碼避開系統(tǒng)RAM檢查的PoC(概念驗證)檔案,說明不法份子的攻擊方法可能已經(jīng)過渡到更加復(fù)雜的程度。

  這位賣家沒有做過多的說明,只是表示這個方法是利用了GPU的顯存緩沖來儲存以及執(zhí)行惡意代碼。不過這個方法也有一定限制,那就是只能用支持OpenGL 2.0或以上的Windows系統(tǒng)上。賣家同時也表示他們已經(jīng)在Intel UHD 620/630、RX 5700、GTX 740M以及GTX 1650這些顯卡上測試過這個方法并且是可行的。

  之后論壇上有人指出,基于GPU的惡意軟件之前也出現(xiàn)過,就如JellyFish一樣,這是一個Linux系統(tǒng)的GPU Rootkit隱遁攻擊。不過賣家隨后也否認他們這次的新方法與JellyFish有任何聯(lián)系。這份PoC是在8月8日掛出的,在8月25日賣出,賣家當然也沒有公布賣出的價格以及對方為何人。

  這樣的攻擊方法在理論上來說是非常難被用戶的計算機探測到的,而且即便探測到,也很難刪掉,可能需要重刷一遍顯卡的vBIOS才行。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。