Հաքերները զոհերի համակարգիչների վրա վնասակար ծրագրերի ներդրման և օգտագործման նոր ուղիներ են փնտրում և վերջերս սովորել են օգտագործել վիդեո քարտեր այդ նպատակով: Հաքերային ֆորումներից մեկում, ըստ երևույթին, ռուսերեն, վաճառվել է տեխնոլոգիայի ցուցադրիչ (PoC), որը թույլ է տալիս չարամիտ կոդ տեղադրել գրաֆիկական արագացուցիչի վիդեո հիշողության մեջ, այնուհետև գործարկել այն այնտեղից։ Հակավիրուսները չեն կարողանա հայտնաբերել շահագործումը, քանի որ դրանք սովորաբար սկանավորում են միայն RAM-ը:
Նախկինում վիդեո քարտերը նախատեսված էին միայն մեկ առաջադրանք կատարելու համար՝ 3D գրաֆիկայի մշակում: Չնայած այն հանգամանքին, որ նրանց հիմնական խնդիրը մնացել է անփոփոխ, վիդեո քարտերն իրենք վերածվել են մի տեսակ փակ հաշվողական էկոհամակարգի: Այսօր դրանք պարունակում են հազարավոր բլոկներ գրաֆիկական արագացման համար, մի քանի հիմնական միջուկներ, որոնք կառավարում են այս գործընթացը, ինչպես նաև իրենց սեփական բուֆերային հիշողությունը (VRAM), որում պահվում են գրաֆիկական հյուսվածքները:
Ինչպես գրում է BleepingComputer-ը, հաքերները մշակել են վիդեոքարտի հիշողության մեջ վնասակար կոդ գտնելու և պահելու մեթոդ, ինչի արդյունքում այն չի կարող հայտնաբերվել հակավիրուսով։ Ոչինչ հայտնի չէ այն մասին, թե կոնկրետ ինչպես է աշխատում շահագործումը: Այն գրած հաքերը միայն ասել է, որ այն թույլ է տալիս չարամիտ ծրագիր տեղադրել վիդեո հիշողության մեջ, այնուհետև գործարկել անմիջապես այնտեղից։ Նա նաև ավելացրեց, որ շահագործումն աշխատում է միայն Windows օպերացիոն համակարգերի հետ, որոնք աջակցում են OpenCL 2.0 շրջանակը և ավելի ուշ: Նրա խոսքով, նա փորձարկել է չարամիտ ծրագրակազմի աշխատանքը Intel UHD 620 և UHD 630 ինտեգրված գրաֆիկայի, ինչպես նաև Radeon RX 5700, GeForce GTX 1650 և բջջային GeForce GTX 740M դիսկրետ վիդեո քարտերի միջոցով։ Սա հարձակման տակ է դնում հսկայական թվով համակարգեր: Vx-underground հետազոտական թիմը իրենց էջի միջոցով Twitter հայտնել է, որ մոտ ապագայում այն կցուցադրի նշված հաքերային տեխնոլոգիայի գործարկումը։
Վերջերս մի անհայտ անձ վաճառեց մի չարամիտ տեխնիկա մի խումբ սպառնալիքների դերակատարների:
Այս սխալ կոդը թույլ էր տալիս երկուականների գործարկումը GPU-ի կողմից, իսկ GPU-ի հիշողության հասցեների տարածքում, ավելի շուտ՝ պրոցեսորները:
Մենք շուտով կցուցադրենք այս տեխնիկան:
-vx-underground (@vxunderground) Օգոստոս 29, 2021
Հարկ է նշել, որ նույն թիմը մի քանի տարի առաջ հրապարակել է բաց կոդով Jellyfish exploits, որոնք նույնպես օգտագործում են OpenCL՝ PC համակարգի գործառույթներին միանալու և GPU-ից վնասակար կոդի կատարումը ստիպելու համար: Նոր շահագործման հեղինակն իր հերթին հերքել է մեդուզայի հետ կապը և հայտարարել, որ իր հաքերային մեթոդն այլ է։ Հաքերը չի նշել, թե ով է գնել ցուցարարին, ինչպես նաև գործարքի չափը։
Կարդացեք նաև.
- Հաքերը պնդում է, որ ունի T-Mobile-ի ավելի քան 100 միլիոն հաճախորդների տվյալներ
- Տեղադրվել են խանդավառ հաքերներ Android (MIUI 11) iPhone-ում