Ուրբաթ, 3 մայիսի, 2024 թ

աշխատասեղան v4.2.1

Root NationՆորություններՏՏ նորություններՀաքերները թաքցնում են (և գործարկում) վնասակար ծրագրերը AMD վիդեո քարտերի հիշողության մեջ և NVIDIA 

Հաքերները թաքցնում են (և գործարկում) վնասակար ծրագրերը AMD վիդեո քարտերի հիշողության մեջ և NVIDIA 

-

Հաքերները զոհերի համակարգիչների վրա վնասակար ծրագրերի ներդրման և օգտագործման նոր ուղիներ են փնտրում և վերջերս սովորել են օգտագործել վիդեո քարտեր այդ նպատակով: Հաքերային ֆորումներից մեկում, ըստ երևույթին, ռուսերեն, վաճառվել է տեխնոլոգիայի ցուցադրիչ (PoC), որը թույլ է տալիս չարամիտ կոդ տեղադրել գրաֆիկական արագացուցիչի վիդեո հիշողության մեջ, այնուհետև գործարկել այն այնտեղից։ Հակավիրուսները չեն կարողանա հայտնաբերել շահագործումը, քանի որ դրանք սովորաբար սկանավորում են միայն RAM-ը:

Նախկինում վիդեո քարտերը նախատեսված էին միայն մեկ առաջադրանք կատարելու համար՝ 3D գրաֆիկայի մշակում: Չնայած այն հանգամանքին, որ նրանց հիմնական խնդիրը մնացել է անփոփոխ, վիդեո քարտերն իրենք վերածվել են մի տեսակ փակ հաշվողական էկոհամակարգի: Այսօր դրանք պարունակում են հազարավոր բլոկներ գրաֆիկական արագացման համար, մի քանի հիմնական միջուկներ, որոնք կառավարում են այս գործընթացը, ինչպես նաև իրենց սեփական բուֆերային հիշողությունը (VRAM), որում պահվում են գրաֆիկական հյուսվածքները:

hacker

Ինչպես գրում է BleepingComputer-ը, հաքերները մշակել են վիդեոքարտի հիշողության մեջ վնասակար կոդ գտնելու և պահելու մեթոդ, ինչի արդյունքում այն ​​չի կարող հայտնաբերվել հակավիրուսով։ Ոչինչ հայտնի չէ այն մասին, թե կոնկրետ ինչպես է աշխատում շահագործումը: Այն գրած հաքերը միայն ասել է, որ այն թույլ է տալիս չարամիտ ծրագիր տեղադրել վիդեո հիշողության մեջ, այնուհետև գործարկել անմիջապես այնտեղից։ Նա նաև ավելացրեց, որ շահագործումն աշխատում է միայն Windows օպերացիոն համակարգերի հետ, որոնք աջակցում են OpenCL 2.0 շրջանակը և ավելի ուշ: Նրա խոսքով, նա փորձարկել է չարամիտ ծրագրակազմի աշխատանքը Intel UHD 620 և UHD 630 ինտեգրված գրաֆիկայի, ինչպես նաև Radeon RX 5700, GeForce GTX 1650 և բջջային GeForce GTX 740M դիսկրետ վիդեո քարտերի միջոցով։ Սա հարձակման տակ է դնում հսկայական թվով համակարգեր: Vx-underground հետազոտական ​​թիմը իրենց էջի միջոցով Twitter հայտնել է, որ մոտ ապագայում այն ​​կցուցադրի նշված հաքերային տեխնոլոգիայի գործարկումը։

Հարկ է նշել, որ նույն թիմը մի քանի տարի առաջ հրապարակել է բաց կոդով Jellyfish exploits, որոնք նույնպես օգտագործում են OpenCL՝ PC համակարգի գործառույթներին միանալու և GPU-ից վնասակար կոդի կատարումը ստիպելու համար: Նոր շահագործման հեղինակն իր հերթին հերքել է մեդուզայի հետ կապը և հայտարարել, որ իր հաքերային մեթոդն այլ է։ Հաքերը չի նշել, թե ով է գնել ցուցարարին, ինչպես նաև գործարքի չափը։

Կարդացեք նաև.

Գրանցվել
Տեղեկացնել մասին
հյուր

0 մեկնաբանություններ
Ներկառուցված ակնարկներ
Դիտել բոլոր մեկնաբանությունները