Root NationNachrichtenIT-NeuigkeitenHacker verstecken (und führen) Schadsoftware im Speicher von AMD-Grafikkarten aus NVIDIA 

Hacker verstecken (und führen) Schadsoftware im Speicher von AMD-Grafikkarten aus NVIDIA 

-

Hacker suchen nach neuen Wegen, um bösartige Software auf den Computern der Opfer einzuführen und zu verwenden, und haben kürzlich gelernt, Videokarten für diesen Zweck zu verwenden. In einem der anscheinend russischen Hackerforen wurde ein Technologiedemonstrator (PoC) verkauft, mit dem Sie Schadcode in den Videospeicher des Grafikbeschleunigers einfügen und von dort aus ausführen können. Antivirenprogramme können den Exploit nicht erkennen, da sie normalerweise nur RAM scannen.

Früher sollten Grafikkarten nur eine Aufgabe erfüllen - die Verarbeitung von 3D-Grafiken. Trotz der Tatsache, dass ihre Hauptaufgabe unverändert geblieben ist, haben sich Grafikkarten selbst zu einer Art geschlossenem Computerökosystem entwickelt. Heute enthalten sie Tausende von Blöcken zur Grafikbeschleunigung, mehrere Hauptkerne, die diesen Prozess verwalten, und auch einen eigenen Pufferspeicher (VRAM), in dem Grafiktexturen gespeichert werden.

Hacker

Wie BleepingComputer schreibt, haben Hacker eine Methode entwickelt, um bösartigen Code im Speicher der Grafikkarte zu lokalisieren und zu speichern, wodurch er von einem Antivirenprogramm nicht erkannt werden kann. Über die genaue Funktionsweise des Exploits ist nichts bekannt. Der Hacker, der es geschrieben hat, sagte nur, dass es erlaubt, ein bösartiges Programm in den Videospeicher zu legen und dann direkt von dort aus auszuführen. Er fügte hinzu, dass der Exploit nur mit Windows-Betriebssystemen funktioniert, die das OpenCL 2.0-Framework und höher unterstützen. Ihm zufolge testete er die Leistung der Malware mit integrierter Grafik Intel UHD 620 und UHD 630 sowie diskreten Grafikkarten Radeon RX 5700, GeForce GTX 1650 und mobile GeForce GTX 740M. Dadurch wird eine große Anzahl von Systemen angegriffen. Das Vx-Underground-Forschungsteam über ihre Seite Twitter berichtet, dass es in naher Zukunft den Betrieb der angegebenen Hacking-Technologie demonstrieren wird.

Es sei darauf hingewiesen, dass dasselbe Team vor einigen Jahren Open-Source-Jellyfish-Exploits veröffentlicht hat, die ebenfalls OpenCL verwenden, um eine Verbindung zu PC-Systemfunktionen herzustellen und die Ausführung von bösartigem Code von der GPU zu erzwingen. Der Autor des neuen Exploits wiederum bestritt die Verbindung zu Jellyfish und gab an, dass seine Hacking-Methode eine andere sei. Der Hacker sagte nicht, wer den Demonstrator gekauft hat, sowie die Höhe des Deals.

Lesen Sie auch:

Anmelden
Benachrichtigen Sie über
Gast

0 Ihre Nachricht
Eingebettete Bewertungen
Alle Kommentare anzeigen