Киберпреступники изобрели новый способ хранения вредоносного кода в выделенной памяти графического процессора (видеопамять) и выполнять код непосредственно оттуда. Способ выполнения кода из видеопамяти, возможно, и не нов, но ранее он был ограничен. Этот случай будет первым, когда на хакерском форуме появилось доказательство концепции рабочего инструмента, внедряющего исполняемые файлы в видеопамять.
Инструмент основан на OpenCL 2.0, и его разработчики утверждают, что успешно протестировали его на графических архитектурах: Intel Gen9, AMD RDNA, NVIDIA Kepler и NVIDIA Turing (UHD 620, UHD 630, Radeon RX 5700, GeForce GTX 740M и GTX 1650). Что делает этот способ особенным, так это то, что двоичный код вредоносной программы полностью хранится в адресном пространстве памяти графического процессора и выполняется графическим процессором, а не процессором. Обычное антивирусное программное обеспечение может сканировать только системную память, диски и сетевой трафик, а вот видеопамять — нет.
Похожие новости из раздела:
AMD готовит новую линейку серверных процессоров под брендом EPYC в корпусе Socket AM5, сообщает VideoCardz.…
Сообщается, что AMD планирует выпустить процессоры Ryzen 7 8700F и Ryzen 5 8400F для настольных…
Компания GIGABYTE TECHNOLOGY Co. Ltd, ведущий производитель материнских плат, видеокарт и аппаратных решений, выпустила последнюю…
Во вторник Microsoft начала распространять среди пользователей Windows 11 дополнительное обновление KB5036980, которое фактически превращает…
Noctua представила новый низкопрофильный процессорный кулер NH-L12Sx77 для компактных, мощных, но тихих систем малого форм-фактора.…
Компания Samsung Electronics, мировой лидер в области передовых технологий памяти, сегодня объявила о начале массового…