Tego jeszcze nie było. Antywirusy bezradne
Dzisiaj nasze życie codzienne i towarzyskie jest cyfrowe oraz coraz więcej rzeczy urzędowych można załatwić zdalnie przez internet.
W celu ochrony naszego cyfrowego JA korzystamy z różnego rodzaju zabezpieczeń antywirusowych. Cały czas mamy odwieczną ewolucję przysłowiowego miecza i pancerza, a teraz wygląda, że pierwsza opcja zdobyła istotną przewagę. Bleeping Computer donosi, że ktoś stworzył oraz sprzedał działające narzędzie umożliwiające przemycenie, przechowywanie i wypakowanie złośliwego kodu na pamięci karty graficznej. Problem dotyczy wszystkich producentów układów graficznych, a więc AMD, Nvidii i Intela.
Jest to o tyle istotne, ponieważ oprogramowanie antywirusowe sprawdza tylko dyski zamontowane w naszym komputerze, zewnętrze nośniki oraz pamięć RAM. Nie ma tutaj mowy o dostępie do pamięci własnej karty graficznej służącej w skrócie za miejsce przechowywania wygenerowanych tekstur.
Exploit potrzebuje do działania tylko komputera z systemem Windows obsługującego OpenCL 2.0 lub nowszy. Sprzedawca narzędzia zarzekał się, że przetestował rozwiązanie na zintegrowanych układach graficznych Intel UHD 620/630 oraz dedykowanych GPU Radeon RX 5700, GeForce GTX 740M oraz GTX 1650. W przypadku zintegrowanych układów graficznych, ponieważ same ze względu na swoją naturę nie mają dedykowanej pamięci graficznej i wykorzystują w tym celu wydzieloną część pamięci systemowej.
Nie wiadomo jak dokładnie exploit poza faktem, że potrafi przejąć część pamięci graficznej, alokować złośliwy kod, rozpakować go i uruchomić przy bezradności aktualnych programów antywirusowych. Grupa badaczy vx-underground już zajmuje się pracą nad nową metodą i ma przestawić rezultaty swojej pracy już niebawem.
Warto zaznaczyć, że nie jest to pierwszy przypadek tego typu Exploita. Parę lat temu badacze opublikowali atak Jellyfish o otwartym kodzie źródłowym, który wykorzystywał technikę LD_PRELOAD z OpenCL do łączenia wywołań systemowych z GPU i wymuszenia wykonania złośliwego kodu z GPU.