Блоги Блоги 08.05.2015 в 11:49 comment

Руткит и кейлоггер, работающие в GPU, и не обнаруживаемые антивирусами, как proof-of-concept

author avatar
https://secure.gravatar.com/avatar/22a7cb673c7600faa5739de610856c43?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/22a7cb673c7600faa5739de610856c43?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.svg

Андрей Белокриницкий

Обозреватель и автор журнала "Домашний ПК" (Andretti)

mpu_r9_290x_radeon_gpu_fire_id1391767702_343178

Руткит jellyfish и кейлоггер demon, это две новые proof-of-concept программы, демонстрирующие, как некоторые вирусы можно запускать непосредственно на видеокартах, что дополнительно дает им определенные преимущества.

Программы размещаются не в оперативной памяти компьютера, а в видеопамяти, и используют не CPU, а GPU, что делает их невидимыми для современных антивирусов. Помимо этого GPU-malware может работать гораздо производительнее, если использует специфические функции видеокарт, выполняющихся на GPU гораздо быстрее, чем на любом процессоре.

Вирусы по-прежнему могут получать доступ к памяти компьютера и анализировать ее с помощью DMA (direct memory access). Как пишут разработчики, еще одним преимуществом таких вирусов является то, что их код остается в видеопамяти даже после перезагрузки.

jellyfish и demon доступны в виде исходных кодов, и работают в Linux. Для работы вирусам необходим доступ к OpenCL и они могут работать на видеокартах AMD, Nvidia и Intel.


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: