Os hackers estão explorando novas maneiras de injetar malware nos computadores das vítimas e recentemente aprenderam a usar placas de vídeo para essa finalidade. Em um dos fóruns de hackers, aparentemente russo, foi vendido um demonstrador de tecnologia que permite que um código malicioso seja inserido na memória de vídeo de um acelerador gráfico e depois executado a partir daí, escreve o portal BleepingComputer. Os antivírus não serão capazes de detectar a exploração, uma vez que geralmente fazem a varredura apenas na RAM.

Fonte da imagem: Shutterstock

Anteriormente, as placas de vídeo eram projetadas para executar apenas uma tarefa – processamento de gráficos 3D. Apesar do fato de que sua tarefa principal permaneceu inalterada, as próprias placas de vídeo evoluíram para uma espécie de ecossistema de computação fechado. Hoje eles contêm milhares de blocos para acelerar os gráficos, vários núcleos principais que controlam esse processo, além de sua própria memória buffer (VRAM), que armazena as texturas dos gráficos.

De acordo com o BleepingComputer, os hackers desenvolveram um método para colocar e armazenar código malicioso na memória de uma placa de vídeo, como resultado do qual ele não pode ser detectado por um antivírus. Como exatamente o exploit funciona é desconhecido. O hacker que o escreveu apenas disse que ele permite que você coloque o malware na memória de vídeo e, em seguida, execute-o diretamente de lá. Ele também acrescentou que o exploit só funciona com sistemas operacionais Windows que suportam a estrutura OpenCL 2.0 e mais recentes. Segundo ele, testou o desempenho de malware com gráficos integrados Intel UHD 620 e UHD 630, além de placas gráficas discretas Radeon RX 5700, GeForce GTX 1650 e GeForce GTX 740M móvel. Isso coloca em risco um grande número de sistemas.

A equipe de pesquisa Vx-underground anunciou através de sua página no Twitter que em breve demonstrará o trabalho da referida tecnologia de hacking.

Recentemente, um indivíduo desconhecido vendeu uma técnica de malware para um grupo de atores de ameaças.

Esse código incorreto permitiu que binários fossem executados pela GPU e no espaço de endereço da memória da GPU, em vez das CPUs.

Demonstraremos essa técnica em breve.

Deve-se notar que a mesma equipe publicou o exploit Jellyfish de código aberto há vários anos, que também usa OpenCL para se conectar às funções do sistema do PC e forçar a execução de código malicioso da GPU. O autor do novo exploit, por sua vez, negou a conexão com o Jellyfish e afirmou que seu método de hacking é diferente. O hacker não revelou quem comprou o demonstrador do novo exploit, bem como o valor da transação.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *