Hacker đã tìm ra cách lưu malware và tấn công bảo mật từ bộ nhớ VRAM của GPU

** GPU có thể được khai thác để thực thi mã độc, bỏ qua các giải pháp bảo mật **

** Theo Bleeping Computer, chiến thuật tấn công này không phải là mới, nguồn demo đã được công bố trước đó nhưng các dự án này chủ yếu đến từ các tổ chức học thuật, không đầy đủ. **

** Mã nguồn chứng minh chiến thuật (POC) đang được bán trên một diễn đàn tin tặc.Người bán cho biết mã độc vẫn an toàn trước các giải pháp bảo mật thường được sử dụng để quét bộ nhớ hệ thống (RAM).Mã độc sẽ ẩn trong bộ nhớ của GPU (VRAM) và được bắt đầu từ đây. **

** Người bán cũng nói rằng mã nguồn hiện chỉ chạy trên Windows với các phiên bản hỗ trợ OpenCL 2.0 trở lên, từ đó mã độc có thể được thực thi bởi CPU hoặc GPU. **

** Hacker này nói rằng trên một số GPU từ Intel UHD 620/630 được tích hợp vào Radeon RX 5700, GeForce GTX 740M (có thể là GT 740M trên máy tính xách tay mà hacker này đã viết sai), GTX 1650.2 tuần, người bán trả lời rằng nguồn đã được bán nhưng không tiết lộ thỏa thuận giao dịch. **

** Các nhà nghiên cứu bảo mật tại VX-Udererground nói rằng mã này cho phép thực hiện mã nhị phân bằng GPU trong không gian bộ nhớ.Họ cũng nói rằng họ sẽ thực hiện chiến thuật này trong tương lai gần. **

** Đây cũng là những nhà nghiên cứu đằng sau Jellyfish Rootkit - một loại keylogger dựa trên khóa trong môi trường Linux và một loại Trojan hỗ trợ truy cập máy tính Windows dựa trên GPU.Các dự án này đã được VX-Udererground công bố vào tháng 5 năm 2015. Tuy nhiên, người bán nguồn nói rằng chiến thuật của anh ta khác nhau, không liên quan đến sứa. **

** Nói rằng phương pháp tấn công không phải là mới vì vào năm 2013, Viện Khoa học Máy tính - Quỹ nghiên cứu và công nghệ (FORT) tại Đại học Hy Lạp và Columbia ở New York đã chứng minh rằng GPU có thể lưu trữ hoạt động keylogger và hoạt động kỷ lục trên bàn phím trong bàn phím trongKhông gian bộ nhớ của GPU. **
=======================================
**GPU can be exploited to execute malicious code, bypass security solutions**

**According to Bleeping Computer, this attack tactic is not new, the demo source has been announced before but these projects mainly come from academic organizations, incomplete.**

**The source code proving the tactic (POC) is being sold on a hacker forum. The seller said malicious code is still safe from security solutions often used to scan system memory (RAM). The malicious code will hide in the memory of the GPU (VRAM) and be started from here.**

**The seller also said that the source code currently only runs on Windows with versions that support OpenCl 2.0 or higher, from which the malicious code can be executed by CPU or GPU.**

**This hacker said that on some GPUs from Intel UHD 620/630 integrated to Radeon RX 5700, GeForce GTX 740M (possibly GT 740M on the laptop that this hacker wrote wrong), GTX 1650. For sale listing posted on August 8 and after 2 weeks, the seller responded that the source was sold but did not disclose the transaction agreement.**

**Security researchers at VX-UDERERGROUND say this code that allows the execution of binary code by GPU in memory space. They also said they would perform this tactic in the near future.**

**These are also researchers behind Jellyfish Rootkit - a type of key -based keylogger in Linux environment and a type of trojan that supports Windows computer access based on GPU. These projects were announced by VX-UDERERGROUND in May 2015. However, the source-selling person said that his tactic were different, not related to Jellyfish.**

**Saying that the attack method is not new because in 2013, the Institute of Computer Science - Research and Technology Fund (Forth) in Greece and Columbia University in New York proved that GPU can store operations Keylogger and record operations on the keyboard in the memory space of GPU.**
 
Join Telegram ToolsKiemTrieuDoGroup
Back
Top