Киберпреступники изобрели новый способ хранения вредоносного кода в выделенной памяти графического процессора (видеопамять) и выполнять код непосредственно оттуда. Способ выполнения кода из видеопамяти, возможно, и не нов, но ранее он был ограничен. Этот случай будет первым, когда на хакерском форуме появилось доказательство концепции рабочего инструмента, внедряющего исполняемые файлы в видеопамять.
Инструмент основан на OpenCL 2.0, и его разработчики утверждают, что успешно протестировали его на графических архитектурах: Intel Gen9, AMD RDNA, NVIDIA Kepler и NVIDIA Turing (UHD 620, UHD 630, Radeon RX 5700, GeForce GTX 740M и GTX 1650). Что делает этот способ особенным, так это то, что двоичный код вредоносной программы полностью хранится в адресном пространстве памяти графического процессора и выполняется графическим процессором, а не процессором. Обычное антивирусное программное обеспечение может сканировать только системную память, диски и сетевой трафик, а вот видеопамять — нет.
Похожие новости из раздела:
- Первые данные о производительности AMD Radeon RX 6900 XT в OpenCL
- RDNA2 принесет поддержку Ray Tracing и затенение с переменной скоростью
- NVIDIA GeForce GTX 1650 протетировали в играх
- AMD представила видеокарты Radeon RX 6000 – характеристики, технологии, оптимизированные игры