USD 92.51 ЕВРО 98.91

Вредоносная программа, использующая графический процессор, представляет опасность для Windows ПК и Mac

Экономика

Команда анонимных разработчиков пытается увеличить осведомленность общественности о вредоносных программах для GPU

Команда анонимных разработчиков, которая недавно создала руткит для Linux, работающий на видеокартах, выпустила новое доказательство правильности концепции вредоносной программы, которая делает то же самое на Windows. Реализация для Mac OS X находится в процессе разработки.

Разработчики пытаются повысить уровень осведомленности о том, что вредоносные программы могут использовать графические процессоры, а индустрия безопасности к этому не готова. Их целью не является помощь злоумышленникам, но исходный код, который они выпустили, хоть и является неполным и содержащим баги, потенциально может быть доделан и использоваться в незаконных целях.

Проблема, к которой разработчики пытаются привлечь внимание, связана не с операционными системами, такими как Windows и Linux, и не с производителями графических процессоров (GPU), а с существующими инструментами безопасности, которые не предназначены для сканирования оперативной памяти, используемой GPU для вредоносного кода.

Новая вредоносная программа для Windows, предназначенная для демонстрации, называется WIN_JELLY и действует как инструмент удаленного доступа или Trojan (RAT), в соответствии с информацией разработчиков.

Трояны RAT дают злоумышленникам широкие возможности по управлению взломанными компьютерами, и использовались во многих целевых атаках в течении последних нескольких лет. Тем не менее, особенности WIN_JELLY еще не были подробно описаны.

Идея работы вредоносного ПО на видеокарте не является новой. В 2013 году, в рамках академического проекта, исследователи из Колумбийского университета в Нью-Йорке и Фонда по исследованиям и технологиям Hellas разработали кейлоггер, использующий GPU.

«Способность выполнять код общего назначения на GPU открывает новое окно возможностей для авторов вредоносных программ, позволяя значительно поднять планку против существующих защит», предупредили они в результатах исследования.

Существующие средства защиты от вредоносных программ не предназначены для обнаружения вредоносного кода, который хранится в памяти отдельного аппаратного устройства, например, видеокарты, и который не выполняется на центральном процессоре системы (CPU), написали они.

На прошлой неделе, команда анонимных разработчиков опубликовала доказательство правильности концепции Linux-кейлоггера под названием Demon, создание которого было основано на научной статье 2013 года. В то же время они выпустили руткит для Linux систем, названный Jellyfish, который работает на GPU.

Руткит требует дискретной графикой карты на базе графических процессоров AMD или NVIDIA и драйверы OpenCL. Язык Open Computing Language (OpenCL) является основой для выполнения кода на графических процессорах и других типах процессоров.

Большинство новостей на прошлой о Jellyfish были ориентированы на Linux, в результате чего некоторые считают, что Windows и Mac не подвержены таким угрозам. Сейчас команда Jellyfish работает над опровержением этого заблуждения.

WIN_JELLY, выпущенный в минувшие выходные, работает на системах на базе Windows с графической картой Nvidia и драйвером NVIDIA CUDA. NVIDIA CUDA является платформой параллельных вычислений, которая позволяет разработчикам воспользоваться вычислительной мощностью графических процессоров Nvidia.

Это требование может ограничить распространение такого вредоносного ПО в краткосрочной перспективе, препятствуя его принятие преступниками, потому что многие пользователи не имеют NVIDIA CUDA на своих компьютерах. Однако, поскольку все больше легитимных приложений начинают использовать графические процессоры для сложных математических расчетов, пользовательская база CUDA будет расти.

Судя по репозиторию GitHub команды Jellyfish, разработчики также планируют создать версию для Mac OS X под названием MAC_JELLY. Они также отметили в описании руткита для Linux, что «Mac OS X из коробки поставляется с предварительно установленным OpenCL».

Команда также работает над инструментом защиты под названием JellyScan, который позволит системным администраторам и исследователям в области безопасности обнаруживать вредоносные программы для GPU.