科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道应用安全新Linux恶意软件利用显卡进行隐藏

新Linux恶意软件利用显卡进行隐藏

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

这一恶意软件名为Jellyfish,它是一种概念证明,旨在展示完全在GPU(图形处理单元)运行恶意软件是可行的选择。这是因为专用显卡有其自己的处理器和RAM。根据Jellyfish开发人员表示,这种威胁可能比传统恶意程序更加为先,目前,尚无工具可以分析GPU恶意软件。

来源:IT168 2015年5月11日

关键字: 恶意软件 网络安全 Linux linux安全

  • 评论
  • 分享微博
  • 分享邮件

某开发团队针对Linux系统创建了rootkit恶意软件,区别于之前利用CPU隐藏,这一软件可以利用显卡的处理能力和内存来保持隐藏。

这一恶意软件名为Jellyfish,它是一种概念证明,旨在展示完全在GPU(图形处理单元)运行恶意软件是可行的选择。这是因为专用显卡有其自己的处理器和RAM。根据Jellyfish开发人员表示,这种威胁可能比传统恶意程序更加为先,目前,尚无工具可以分析GPU恶意软件。

据悉,这一恶意软件可以通过DMA(直接存储器访问)窥探主机的主存储器,大多数其他程序都在使用该存储器。这个功能允许硬件组件可以读取主系统内存,而不需要通过CPU,让这种操作更难以被检测。

此外,Jellyfish开发者称,即使在系统关机后,恶意GPU内存仍然存在。

该恶意软件代码使用了Kronos Group开发的OpenCL API,Kronos Group是由CPU供应商和其他公司组成的联盟,旨在开发开放标准。为了可以使用,OpenCL驱动程序需要安装在目标系统中。

Jellyfish目前可用于AMD和Nvidia显卡,而英特尔显卡也是通过AMDAPPSDK获得支持,这个软件开发工具包允许GPU被用于加速应用程序。GPU的数学运算能力有望超过CPU,这也是为什么有些恶意程序已经在利用其计算能力的原因。然而,这些恶意程序并没有像Jellyfish一样完全在GPU运行。

该rootkit开发人员警告说,Jellyfish仍然处于开发过程中,它并不完整,甚至存在缺陷。该代码旨在用于教育目的。这些开发人员还创建了一个独立的基于GPU的键盘记录器,被称为Demon,灵感来自于2013年学术研究论文《你可以输入,但你不能隐藏:一种隐形的基于GPU的键盘记录器》。

用户也许目前还不需要担心攻击者利用基于GPU的恶意软件,但像Jellyfish和Demon这样的概念证明可能激发未来的发展。恶意攻击者采用研究人员设计的攻击方式只是时间问题。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章