设为主页 | 加入收藏 | 繁體中文

英特尔:“Jellyfish”显卡病毒并没有那么可怕

   一组安全人士折腾出了所谓的“显卡病毒”,即运转在GPU显卡上的歹意软件,并宣称当前安全方案对此毫无防御,一工夫一番了不小的恐慌,不外 Intel研究后认为,并没有那么可怕。一组集体代号“Jellyfish”的开发者首先在Linux系统下制造了可发动GPU攻击的rootkit、 keylogger(键盘记载器),又在Windows里设计了长途拜访工具(RAT),还在GitHub上公布了看法验证性代码。

  Intel的研究人员一直在阐发这些代码,并在最新的安全陈诉中称,如果扫描工具知道找什么,GPU歹意软件其实可以很轻松地被检测出来。
  源自McAfee、现隶属于Intel的安全工程师Craig Schmugar在陈诉中指出:“无数的文章都在反复(代码)作者的看法。如果不考虑相干情况,很容易曲解,造成有一种无法检测的超级病毒、可以自主运转、当前防御完全有效的假象,其实并非如此。”
  Intel重点研究了JellyFish怎样运转,尤其是怎样在GPU和内存这件通过DMA总线通讯,发现它需要首先需要在CPU上获取最核心的ring 0级别拜访权限,才能将系统内存映射到GPU上进行读写,而能否做到这一点,取决于系统内核的保护水平。
  别的,GPU歹意软件需要删除安置步伐中的CPU主文件来隐蔽自己,这使得代码仅存于GPU上,Windows系统里会引发超时检测与规复(TDR)进程,重置显卡,歹意代码自然就烟消云散了。
  如果攻击者试图调整TDR的默认重置工夫(2秒钟),则会被系统视为可疑行为,触发安全警告。
  究竟上,如果GPU歹意软件连续运转,肯定会消耗大量GPU资源,导致图形界面、图形应用响应迟钝,用户肯定能发觉。
  至于宣称的即便重启后代码也会存在,Intel称能保存上去的只是数据,而非可执行代码。如果这些歹意代码想逃过重启,就必须躲在GPU之外,而这很容易被检测出来。
 

    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: