Notebookcheck Logo

Параноик был прав

Вирусы для видеокарт существуют; не обнаруживаются антивирусом

Ранее, относительно давно, уже было показано, что злонаправленный код можно спрятать куда угодно: в модем, в прошивку жёсткого диска, в USB-устройство. Вот теперь продемонстрирована ещё более изощрённая угроза, которая скрывается в памяти видеокарты.

Jellyfish, так назван "экспериментальный" вирус класса rootkit, работает на всех современных графических ускорителях AMD, Nvidia и даже Intel. Его деятельность заключается в абсолютно незаметном отслеживании действий пользователя, таких, как нажатия клавиш на клавиатуре. Все записанные сведения хранятся в видеопамяти до перезагрузки компьютера; Jellyfish не умеет извлекать эти данные и затем направлять их куда-либо, например, на конкретный сетевой адрес, ведь его разработчики не ставили себе подобной цели. Но при желании можно было бы сделать и это. Есть вероятность, что спецслужбы или подобные организованные структуры уже значительное время используют подобные же схемы для своих целей.

Написать вредоносный код для такого устройства, как видеокарта или какой-либо конкретный контроллер, достаточно сложно. Для этого нужно очень тонко разбираться в принципе работы атакуемого компонента, в его возможностях, в том числе и незадекларированных. Но плюсов от такого креативного подхода к вирусописательству очень много: самый простой и очевидный заключается в фактической неуязвимости подобного продукта по отношению к антивирусным продуктам. На данный момент все широко используемые антивирусы умеют сканировать лишь передаваемые по сети данные, а также содержимое RAM и обычных устройств хранения данных, вроде USB-накопителей и жёстких дисков.

Источник(и)

Этот важный материал точно понравится твоим друзьям в социальных сетях!
'
Serg, 2015-05- 8 (Update: 2015-05-10)