Hacker đã tìm ra cách lưu malware và tấn công bảo mật từ bộ nhớ VRAM của GPU

Theo Bleeping Computer, thủ pháp tấn công này không mới, mã nguồn demo từng được công bố trước đây nhưng các dự án này chủ yếu đến từ các tổ chức học thuật, chưa hoàn thiện.
Mã nguồn chứng minh thủ pháp (PoC) đang được rao bán trên một diễn đàn hacker. Người bán cho biết mã độc vẫn an toàn trước các giải pháp an ninh thường dùng để rà quét bộ nhớ hệ thống (RAM). Mã độc sẽ ẩn trong bộ nhớ của GPU (VRAM) và được khởi chạy từ đây. Người bán cũng cho biết mã nguồn hiện chỉ chạy trên Windows với các phiên bản đã hỗ trợ OpenCL 2.0 trở lên, từ đó mã độc có thể được thực thi bởi CPU hay GPU.
Hacker đã tìm ra cách lưu malware và tấn công bảo mật từ bộ nhớ VRAM của GPU

Hacker này cho biết đã thử trên một số dòng GPU từ Intel UHD 620/630 tích hợp cho đến Radeon RX 5700, GeForce GTX 740M (có thể là GT 740M trên laptop mà hacker này viết sai), GTX 1650. Tin rao bán được đăng hôm 8 tháng 8 và sau 2 tuần thì người bán phản hồi rằng đã bán được mã nguồn nhưng không tiết lộ thỏa thuận giao dịch.
Các nhà nghiên cứu bảo mật tại VX-Underground cho biết mã độc này cho phép thực thi mã nhị phân bởi GPU trong không gian bộ nhớ. Họ cũng nói sẽ trình diễn thủ pháp này trong thời gian tới.
Đây cũng là các nhà nghiên cứu đứng đằng sau JellyFish rootkit - một dạng keylogger hoạt động dựa trên GPU trong môi trường Linux và một loại trojan hỗ trợ chiếm quyền truy cập máy tính Windows dựa trên GPU. Các dự án này đã được VX-Underground công bố vào tháng 5 năm 2015. Tuy nhiên, người rao bán mã nguồn nói trên cho biết thủ pháp của mình khác biệt, không liên quan đến JellyFish.
Nói phương thức tấn công không mới là bởi vì vào năm 2013, Viện khoa học máy tính - Quỹ nghiên cứu và công nghệ (FORTH) tại Hy Lạp và đại học Columbia ở New York đã chứng minh rằng GPU có thể lưu trữ hoạt động của keylogger và ghi lại thao tác trên bàn phím trong không gian bộ nhớ của GPU.

mã độcthông tin bảo mậttấn công bảo mậtvrambộ nhớ gpujellyfishmã độc ẩn trong vram

TIN LIÊN QUAN

Một trung tâm an ninh mạng Việt Nam bị hacker tấn công

Trang web của Trung tâm đào tạo an ninh mạng & quản trị mạng Athena bị hack thay đổi giao diện, để lại dấu vết do chính tin tặc Việt Nam thực hiện.

Hãng bảo mật chuyên chống DDoS vừa bị hacker đánh sập

Một nhóm hacker chưa rõ danh tính vừa tấn công vào các máy chủ của hãng an ninh mạng Staminus, đánh cắp dữ liệu nhạy cảm trong cơ sở dữ liệu và đánh sập các dịch vụ trực tuyến của...

Feedly bị hacker tấn công đòi tiền chuộc

Feedly là dịch vụ duyệt tin RSS phổ biến trên thế giới hôm qua đã bị hacker tấn công bằng hình thức từ chối dịch vụ (DDoS) để đòi tiền chuộc.

Website của trung tâm an ninh mạng cũng bị hacker ghé thăm

Từ chiều ngày 4/8, website của Trung tâm Đào tạo Quản Trị và An ninh mạng Athena (athena.edu.vn) liên tục bị hacker tấn công thay đổi giao diện...

Website liên đoàn bóng đá Malaysia bị hacker tấn công

Mới đây website của liên đoàn bóng đá Malaysia đã bị hacker tấn công và thay đổi giao diện kèm những dòng tin nhắn tiếng việt nói về việc đội chủ nhà chơi xấu, đồng thời kêu gọi tấn công vào hệ thống internet của Malaysia.

Cựu hacker NSA chèn backdoor vào máy tính cầm tay ở trường khi còn đi học

Ngày nay, Patrick Wardle chủ yếu được biết đến với việc tìm kiếm các lỗ hổng và lỗi trong macOS. Anh là một trong những nhà nghiên cứu nổi tiếng nhất khi nói đến hệ điều hành của Apple và ông cũng tổ chức một hội nghị bảo mật dành riêng cho macOS.

Windows 8 đã bị hacker hạ gục

Tuần trước, Windows 8 ra mắt không chỉ là một sự kiện lớn của Microsoft mà còn là ngày đầy thử thách đối với các hacker do chính phủ tài trợ.

Nhóm hacker nhận được 1,2 tỉ đồng khi trình diễn hack iPhone X chạy iOS 12.1

Tại cuộc thi hacking Pwn2Own diễn ra ở Tokyo, nhóm hacker Fluoroacetate bao gồm hai thành viên là Richard Zhu và Amat Cama đã trình diễn hack thành công chiếc iPhone X chạy iOS 12.1.

THỦ THUẬT HAY

Tạo Album trên Google Photos và làm album ảnh trực tuyến một cách đơn giản

Đối với người dùng di động, ứng dụng Google Photos đã không còn quá xa lạ. Đây là kho lưu trữ ảnh trực tuyến của Google dành cho người dùng.

Đổi tên người dùng trên Macbook, iMac với 4 bước đơn giản

Việc đầu tiên để thay đổi tên là bạn cần phải truy cập vào tài khoản admin của thiết bị. Nếu như bạn đăng đăng nhập bằng tài khoản có quyền admin và muốn đổi tên thì bạn cần tạo thêm một tài khoản có quyền admin để có

Hướng dẫn cách bảo mật tài khoản Zalo vô cùng đơn giản

Các ứng dụng nhắn tin miễn phí như Zalo, Viber, Whatsapp đều có tính năng tìm người khác thông qua số điện thoại. Một khi có số thì người khác dễ dàng thấy được thông tin của người đó, cũng như truy cập vào một số dữ

Cách đếm số từ trong Excel, trong ô, hàng, cột

Bài viết cách đếm số từ trong Excel, trong ô, hàng, cột sẽ hướng dẫn các bạn cách đếm số từ trong ô, hàng, cột bằng cách kết hợp các hàm Excel. Mời các bạn theo dõi

Hướng dẫn sao lưu và khôi phục SQL 2008 nhanh chóng

Trong quá trình thao tác với cơ sở dữ liệu, chúng ta cần định kỳ backup dữ liệu từ cơ sở dữ liệu để đảm báo tính toàn vẹn khi quản trị dữ liệu hệ thống. Việc backup CSDL trên SQL server rất đơn giản, do đó các bạn nên

ĐÁNH GIÁ NHANH

Trên tay Samsung W22 5G – Smartphone màn hình gập xịn sò hơn cả Galaxy Z Fold3 5G 5G

Samsung W22 5G chỉnh là phiên bản đổi tên của Samsung Galaxy Z Fold3 5G nhưng xin sò hơn rất nhiều. Tuy chỉ có một vài thay đổi nhỏ về ngoại hình nhưng khi cầm trên tay Samsung W22 5G lại đem tới một đẳng cấp hoàn toàn

Đánh giá Samsung Galaxy Buds2 – Tai nghe không dây tuyệt vời cho thế hệ GenZ

Các chuyên gia về công nghệ đều đánh giá Samsung Galaxy Buds2 là mẫu tai nghe không dây tuyệt vời cho các bạn trẻ thế hệ GenZ. Với các ưu điểm vượt trội như: đa dạng về màu sắc, nhiều tính năng hay ho và giá bán mềm,

Đánh giá chi tiết Redmi 5 Plus: Smartphone giá rẻ, pin trâu, cấu hình tốt

Redmi 5 Plus có 3 phiên bản đen, xanh dương và vàng đồng. Chiếc mình đang dùng để đánh giá chi tiết là phiên bản màu đen. Cảm giác của mình khi cầm chiếc điện thoại này trên tay chính là hơi to và rất đằm tay.