Logowanie

Ukryj panel

Strona główna
MRT Net
Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama
MRT Net

40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950

Koń trojański w akceleratorze GPU.



Grupa anonimowych badaczy opracowała rootkita, który wykorzystuje pamięć akceleratora GPU, by pozostać niewidocznym dla standardowych programów antywirusowych. Technika ta umożliwia przeprowadzanie bardzo groźnych ataków na komputery z systemami Windows, Linux i OS X.

Dzisiejsze komputery desktopowe i laptopy oprócz standardowego procesora zawierają często akcelerator graficzny, który usprawnia obliczenia związane z grafiką, a jego dużą moc obliczeniową można wykorzystać także w aplikacjach inżynierskich oraz narzędziach do obróbki obrazu. Karty GPU posiadają własną pamięć operacyjną oraz procesory i mogą wykonywać odpowiednio skompilowane oprogramowanie.

Rootkit w akceleratorze

Badacze zajmujący się bezpieczeństwem wskazują na to, że pamięć oraz procesory GPU można wykorzystać do realizacji niewidocznego dla standardowych narzędzi obronnych rootkita. Takie złośliwe oprogramowanie może pozostać niezauważone przez bardzo długi czas i potencjalnie stanowi poważne zagrożenie dla wielu stacji. W odróżnieniu od typowych komercyjnych koni trojańskich, taki rootkit będzie działać wyłącznie na komputerach z GPU będąc całkowicie niewidocznym dla obecnie wykorzystywanego oprogramowania antywirusowego. Jednocześnie będzie miał o wiele szersze możliwości działania, niż ma to miejsce w przypadku pospolitej infiltracji systemu operacyjnego. Pierwszy doświadczalny rootkit o nazwie Jellyfish został przedstawiony w ubiegłym tygodniu. Badacze opracowali wersje dla systemu Linux oraz Windows, ponadto w ten sam sposób można uruchomić złośliwe oprogramowanie na komputerach z systemem OSX. Wykorzystanie mocy obliczeniowej GPU nie jest niczym nowym w świecie malware'u, gdyż rozpowszechniane są już wtyczki do popularnych koni trojańskich wykorzystujące akceleratory do obliczeń związanych z wirtualną walutą Bitcoin. W odróżnieniu od nich, Jellyfish w całości jest przechowywany w pamięci GPU.

Nowe zagrożenie

Chociaż na razie podobne rootkity stanowią jedynie ciekawostkę doświadczalną i nie wychodzą poza stadium proof-of-concept, można się spodziewać, że w bardzo bliskiej przyszłości powstanie komercyjne złośliwe oprogramowanie przeznaczone do infekcji komputerów i utrzymywania nad nimi kontroli. Typowym zastosowaniem byłyby zaawansowane ataki klasy APT (Advanced Persistent Threat), a celem, na przykład stacje robocze z oprogramowaniem inżynierskim lub laptopy wyższej klasy, szczególnie często wybierane przez kadrę kierowniczą, administratorów i tak zwanych „power userów”.

Rootkit w GPU będzie bardzo poważnym zagrożeniem dla firm działających w obecnym modelu bezpieczeństwa, gdyż złośliwe oprogramowanie umieszczone poza CPU umyka tradycyjnej analizie. Nie ma na rynku narzędzi do analizy malware'u wewnątrz GPU, zatem specjaliści do spraw bezpieczeństwa muszą obecnie pracować ręcznie nad takim kodem. Ponadto podobny rootkit ma pełny dostęp do głównej pamięci operacyjnej komputera dzięki mechanizmowi DMA (Direct Memory Access). Mechanizm DMA umożliwia dostęp urządzeń sprzętowych bez konieczności wykonywania operacji z użyciem CPU. Chociaż jest to bardzo szybki sposób dostępu, poważnie utrudnia kontrolę aktywności komputera. Jak twierdzą twórcy rootkita Jellyfish, takie oprogramowanie pozostaje w pamięci GPU nawet po zamknięciu systemu operacyjnego, co umożliwia przejęcie kontroli nad systemem operacyjnym w dowolnym momencie.

Obecnie przedsiębiorstwa nie muszą jeszcze martwić się o zagrożenie związane z infekcjami przez takie złośliwe oprogramowanie, ale w bliskiej przyszłości będzie to na pewno poważny problem. Wynika on nie z niedoskonałości systemów operacyjnych takich, jak Windows czy Linux, ani z samej konstrukcji GPU, ale raczej stąd, że obecne narzędzia bezpieczeństwa nie były projektowane pod kątem skanowania pamięci akceleratorów GPU i analizy pracującego tam oprogramowania.

Co może taki rootkit

Rootkit Jellyfish wykorzystuje interfejs API OpenCL opracowany przez konsorcjum Kronos, zrzeszające dostawców GPU oraz inne firmy, które opracowują otwarte standardy. Aby rootkit mógł działać, niezbędne są sterowniki OpenCL. Zazwyczaj są one już zainstalowane, jeśli stacja robocza korzysta z akceleracji. Obecnie Jellyfish działa natywnie na kartach AMD oraz Nvidii ale karty Intela również są obsługiwane za pmocą API AMD APP SDK. Dzięki możliwości dostępu do pamięci operacyjnej komputera, rootkit bazujący w obsługiwanym GPU może przejąć kontrolę nad całym systemem operacyjnym. Aby udowodnić, że jest to możliwe, badacze opracowali w pełni funkcjonalny keylogger o nazwie Demon. Pierwsze próby opracowania takiego oprogramowania rozpoczęto już w 2013 r.


źródło: grupa anonimowych badaczy


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter





Autor Komentarz
Brak komentarzy w bazie
Zegar
Aktualny czas w Kraków:

Pogoda

Aktualności
 · Promocje na majówkę: tańsze smartfony, raty 0 zł i spore zniżki
Napisane przez Piotr
( 09.05.2025 04:15 )

 · PKP Intercity zintegrowało bilety z warszawską komunikacją miejską
Napisane przez Piotr
( 08.05.2025 06:14 )

 · Warka z nowym pozycjonowaniem, identyfikacją i kampanią - "zrzucamy zbroję"
Napisane przez Piotr
( 07.05.2025 08:09 )

 · "Minghun" - poruszający film z Marcinem Dorocińskim od 2 maja na VOD
Napisane przez Piotr
( 06.05.2025 07:07 )

 · Netflix z mocnymi wynikami. Wall Street może odetchnąć z ulgą?
Napisane przez Piotr
( 05.05.2025 06:03 )

 · Majówka 2025
Napisane przez Piotr
( 02.05.2025 06:58 )


Ankiety
Czy w najbliższym czasie zamierzasz zainstalować Windows 11?
Czy Windows 11 okaże się tak samo dobry jak Windows 10?
 Tak
 Nie
 Zostaje przy obecnym systemie

 
Inne sondy

Subskrybuj RSS
[RSS]

Jeżeli chcesz na bieżąco śledzić najważniejsze wydarzenia, wykorzystaj możliwość kanałów informacyjnych RSS.
Jak subskrybować kanał RSS?


Galeria
Samsung Galaxy Ring

Artykuły
1 . Czym różni się NPU od GPU - wyjaśniamy kluczowe różnice.
(14.08.2024)
2 . Wielka dziura w odporności
(15.07.2024)
3 . Na uczelniach AI będzie śledziło plagiaty AI
(19.02.2024)
4 . Eksperci: kary za nieprzestrzeganie unijnych przepisów dot. AI mogą być wyższe niż za łamanie RODO.
(26.12.2023)
5 . SpaceX wyniesie na orbitę satelitę SatRev z perowskitami Saule Technologies
(07.11.2023)
6 . Aplikacja do słuchania obrazów z kosmosu.
(23.10.2023)
7 . Eksperci: warto uczyć się korzystania z narzędzi wykorzysujących sztuczną inteligencję
(18.09.2023)
8 . Czym jest transformacja cyfrowa? Niezbędne zakłócenie.
(15.08.2023)
9 . Prywatna misja na ISS wystartowała m.in. z polskim sprzętem do badania mózgu.
(23.05.2023)
10 . Polka na liście 100 Technologists to Watch
(07.04.2023)

Popularne pliki
1 . PITy 2020
(10.01.2021)
2 . PITy 2019
(12.02.2020)
3 . PITy 2018
(18.02.2019)
4 . PITy 2017
(15.02.2018)
5 . TeamViewer 13.0
(15.02.2018)
6 . Google Chrome 64
(15.02.2018)
7 . Mozilla Firefox 58.0.2
(15.02.2018)
8 . TeamViewer 12.0
(27.04.2017)
9 . PITy 2016
(07.02.2017)
10 . PITy 2015
(26.03.2016)


^ Wróć do góry ^
Powered by MRT Net 2004-2025.