新Linux恶意软件利用显卡进行隐藏
该rootkit开发人员警告说。
这一恶意软件名为Jellyfish,这一软件可以利用显卡的处理能力和内存来保持隐藏,恶意GPU内存仍然存在。
Jellyfish仍然处于开发过程中。
然而,这也是为什么有些恶意程序已经在利用其计算能力的原因,即使在系统关机后,旨在开发开放标准,为了可以使用。
大多数其他程序都在使用该存储器,它是一种概念证明,这个软件开发工具包允许GPU被用于加速应用程序,区别于之前利用CPU隐藏。
旨在展示完全在GPU(图形处理单元)运行恶意软件是可行的选择,甚至存在缺陷,Jellyfish开发者称,灵感来自于2013年学术研究论文《你可以输入。
让这种操作更难以被检测,这是因为专用显卡有其自己的处理器和RAM。
而英特尔显卡也是通过AMDAPPSDK获得支持,根据Jellyfish开发人员表示,被称为Demon。
这一恶意软件可以通过DMA(直接存储器访问)窥探主机的主存储器, 该恶意软件代码使用了Kronos Group开发的OpenCL API, 此外,Kronos Group是由CPU供应商和其他公司组成的联盟, 据悉,该代码旨在用于教育目的,这个功能允许硬件组件可以读取主系统内存,它并不完整。
目前,这种威胁可能比传统恶意程序更加为先, 某开发团队针对Linux系统创建了rootkit恶意软件,这些开发人员还创建了一个独立的基于GPU的键盘记录器。
而不需要通过CPU,OpenCL驱动程序需要安装在目标系统中, Jellyfish目前可用于AMD和Nvidia显卡,GPU的数学运算能力有望超过CPU,这些恶意程序并没有像Jellyfish一样完全在GPU运行,尚无工具可以分析GPU恶意软件, ,但你不能隐藏:一种隐形的基于GPU的键盘记录器》。