Лаборатория оверклокинга, созданная российскими оверклокерами с мировым именем.

Хакеры изобрели новый способ хранения и запуска вредоносных программ из видеопамяти

Автор:Алексей

Авг 31, 2021

Киберпреступники изобрели новый способ хранения вредоносного кода в выделенной памяти графического процессора (видеопамять) и выполнять код непосредственно оттуда. Способ выполнения кода из видеопамяти, возможно, и не нов, но ранее он был ограничен. Этот случай будет первым, когда на хакерском форуме появилось доказательство концепции рабочего инструмента, внедряющего исполняемые файлы в видеопамять.
Инструмент основан на OpenCL 2.0, и его разработчики утверждают, что успешно протестировали его на графических архитектурах: Intel Gen9, AMD RDNA, NVIDIA Kepler и NVIDIA Turing (UHD 620, UHD 630, Radeon RX 5700, GeForce GTX 740M и GTX 1650). Что делает этот способ особенным, так это то, что двоичный код вредоносной программы полностью хранится в адресном пространстве памяти графического процессора и выполняется графическим процессором, а не процессором. Обычное антивирусное программное обеспечение может сканировать только системную память, диски и сетевой трафик, а вот видеопамять — нет.

Похожие новости из раздела:

Автор: Алексей

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *