Хакеры изобрели новый способ хранения и запуска вредоносных программ из видеопамяти

[Всего голосов: 0    Средний: 0/5]

Киберпреступники изобрели новый способ хранения вредоносного кода в выделенной памяти графического процессора (видеопамять) и выполнять код непосредственно оттуда. Способ выполнения кода из видеопамяти, возможно, и не нов, но ранее он был ограничен. Этот случай будет первым, когда на хакерском форуме появилось доказательство концепции рабочего инструмента, внедряющего исполняемые файлы в видеопамять.
Инструмент основан на OpenCL 2.0, и его разработчики утверждают, что успешно протестировали его на графических архитектурах: Intel Gen9, AMD RDNA, NVIDIA Kepler и NVIDIA Turing (UHD 620, UHD 630, Radeon RX 5700, GeForce GTX 740M и GTX 1650). Что делает этот способ особенным, так это то, что двоичный код вредоносной программы полностью хранится в адресном пространстве памяти графического процессора и выполняется графическим процессором, а не процессором. Обычное антивирусное программное обеспечение может сканировать только системную память, диски и сетевой трафик, а вот видеопамять – нет.

Похожие новости из раздела:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Главные события

Актуальные новости

Scroll Up