《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 黑客又有新攻擊方法,,這次是從GPU的顯存入手

黑客又有新攻擊方法,,這次是從GPU的顯存入手

2021-09-15
來源:安全圈
關(guān)鍵詞: GPU 顯存

  關(guān)鍵詞 黑客攻擊新方案

  不論是AMD,、NVIDIA還是Intel的GPU,,現(xiàn)在都有機會被惡意軟件利用進行攻擊,,因為根據(jù)Bleeping Computer報導(dǎo),,有網(wǎng)絡(luò)不法份子就找到了可以從GPU顯存上儲存及以執(zhí)行惡意軟件的方法,。

  雖然說在這之前就已經(jīng)有差不多類似的方法,,但那都是屬于學(xué)術(shù)界的研究而已,,并且也并非是完整的方法,。而在這個月較早時間,有人就在一個黑客論壇上公開售賣可以讓惡意代碼避開系統(tǒng)RAM檢查的PoC(概念驗證)檔案,,說明不法份子的攻擊方法可能已經(jīng)過渡到更加復(fù)雜的程度,。

  這位賣家沒有做過多的說明,只是表示這個方法是利用了GPU的顯存緩沖來儲存以及執(zhí)行惡意代碼,。不過這個方法也有一定限制,,那就是只能用支持OpenGL 2.0或以上的Windows系統(tǒng)上。賣家同時也表示他們已經(jīng)在Intel UHD 620/630,、RX 5700,、GTX 740M以及GTX 1650這些顯卡上測試過這個方法并且是可行的。

  之后論壇上有人指出,,基于GPU的惡意軟件之前也出現(xiàn)過,,就如JellyFish一樣,這是一個Linux系統(tǒng)的GPU Rootkit隱遁攻擊,。不過賣家隨后也否認他們這次的新方法與JellyFish有任何聯(lián)系,。這份PoC是在8月8日掛出的,,在8月25日賣出,賣家當(dāng)然也沒有公布賣出的價格以及對方為何人,。

  這樣的攻擊方法在理論上來說是非常難被用戶的計算機探測到的,,而且即便探測到,也很難刪掉,,可能需要重刷一遍顯卡的vBIOS才行,。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118,;郵箱:aet@chinaaet.com,。