XÜSUSİ DÖVLƏT MÜHAFİZƏ XİDMƏTİ
XÜSUSİ RABİTƏ VƏ İNFORMASİYA
TƏHLÜKƏSİZLİYİ DÖVLƏT AGENTLİYİ

KOMPÜTER İNSİDENTLƏRİNƏ QARŞI MÜBARİZƏ
MƏRKƏZİ

İnsident bildir

Xəbərlər > GPU-da rutkit və keylogger üçün çıxış kodu saxlanılır ?!

28 May 2015

 Anonim proqramçılar iki qeyri adi proqram təminatı nümunəsinin: Jellyfish rutkitinin və Demon keyloggerinin çıxış kodunu təqdim ediblər. Belə ki, qeyd olunan keylogger və rutkit qrafik prosessorda (GPU) işləyir və öz kodunu videoyaddaşda saxlayır.

GPU-da kod icrası xakerə bir sıra aşkar üstünlüklər verir. Bunun üçün isə əməliyyat sistemi qorunmasını aşmaq və adət halını almış sistem nüvəsində müvafiq modifikasiyalar etməyə ehtiyac qalmır. Hal-hazırda isə GPU zərərvericilərinin analizi üçün antivirus və ya hər hansı bir vasitə mövcud deyildir. Axı onlar DMA vasitəsilə sistem yaddaşında tam səlahiyyətli imtiyaza malik olurlar. Lakin bu halda isə zərərverici hətta sistemin yenidən başladılması(restart) prosesində də GPU-nun yaddaşında qalır.

GPU zərərvericinin daha bir xüsusi üstünlüyü ondadır ki, GPU-da misal olaraq XOR kimi bəzi riyazi əməliyyatlar son dərəcə sürətli şəkildə icra olunur və bunu isə istifadəçinin kompüterindən alınmış kriptoqrafik verilənlərlə iş zamanı istifadə etmək olar.

Jellyfish yalnız AMD və Nvidia video qrafik qurğularında işləyə bilir. Onun işləməsi üçün isə yalnız OpenCL drayverinin kompüterdə mövcud olmasıdır.

 

© Bütün hüquqlar qorunur. Xəbərlərdən istifadə edərkən www.cert.gov.az saytına istinad zəruridir.