英特尔认为“Jellyfish”显卡病毒并没有那么可怕

快科技佚名09-02 09:08

今年5月份,一组安全人士折腾出了所谓的“显卡病毒”,即运行在GPU显卡上的恶意软件,并声称当前安全方案对此毫无防御,一时间一番了不小的恐慌,不过 Intel研究后认为,并没有那么可怕。一组集体代号“Jellyfish”的开发者首先在Linux系统下制作了可发动GPU攻击的rootkit、 keylogger(键盘记录器),又在Windows里设计了远程访问工具(RAT),还在GitHub上公布了概念验证性代码。

捕w获.PNG

Intel的研究人员一直在分析这些代码,并在最新的安全报告中称,如果扫描工具知道找什么,GPU恶意软件其实可以很轻松地被检测出来。

源自McAfee、现隶属于Intel的安全工程师Craig Schmugar在报告中指出:“无数的文章都在重复(代码)作者的观点。如果不考虑相关环境,很容易曲解,造成有一种无法检测的超级病毒、可以自主运行、当前防御完全无效的假象,其实并非如此。”

Intel重点研究了JellyFish如何运行,尤其是如何在GPU和内存这件通过DMA总线通信,发现它需要首先需要在CPU上获取最核心的ring 0级别访问权限,才能将系统内存映射到GPU上进行读写,而能否做到这一点,取决于系统内核的保护程度。

另外,GPU恶意软件需要删除安装程序中的CPU主文件来隐藏自己,这使得代码仅存于GPU上,Windows系统里会引发超时检测与恢复(TDR)进程,重置显卡,恶意代码自然就烟消云散了。

如果攻击者试图调整TDR的默认重置时间(2秒钟),则会被系统视为可疑行为,触发安全警告。

事实上,如果GPU恶意软件持续运行,肯定会消耗大量GPU资源,导致图形界面、图形应用响应缓慢,用户肯定能察觉。

至于宣称的即便重启后代码也会存在,Intel称能保留下来的只是数据,而非可执行代码。如果这些恶意代码想逃过重启,就必须躲在GPU之外,而这很容易被检测出来。

 

电科技专注于TMT领域报道,青云计划、百+计划获得者。荣获2013搜狐最佳行业自媒体人称号、2015中国新媒体创业大赛总决赛季军、2018百度动态年度实力红人等诸多大奖。

投稿请登录:http://www.diankeji.com/member
商务合作请洽:marketing#diankeji.com

声明:本站原创文章文字版权归电科技所有,转载务必注明作者和出处;本站转载文章仅仅代表原作者观点,不代表电科技立场,图文版权归原作者所有。如有侵权,请联系我们删除。