【羅生門】GPU攻擊原創定老翻?

    有網上犯罪組織開發出一款專門利用 GPU 執行攻擊的入侵工具,聲稱可避過防毒工具偵測,更成功售予其他犯罪組織使用。不過,這項「破天荒」發明被踢爆原來早於六年前誕生,到底邊個講大話?

    上月初,有犯罪組織於地下討論區發文,指現正出售一款可避過防毒軟件偵測、專門利用受害電腦圖像記憶晶片的暫存記憶體內遙距執行程式的惡意軟件,該軟件只可用於 Windows 作業系統,並且已成功於 Intel UHD 620、630 晶片、Radeon RX 5700 及 GeForce GTX 740M 及 1650 等圖像卡上進行實驗,並呼籲有興趣用戶透過 Telegram 進一步洽商。事隔兩星期,該組織聲稱已覓得一個買家,但就未有透露交易內容。

    而就在交易消息公布後,討論區內另一會員就指出利用 GPU 的惡意軟件並不新鮮,更具體說六年前出現的 JellyFish 便屬同一概念,不過它只針對 Linux 作業系統。同時間,六年前曾利用 JellyFish 工具改裝成 Windows 向惡意軟件的 VX-Underground 研究員,亦發文指該惡意軟件的運作原理是於 GPU 的暫緩記憶體內執行惡意程式,並指將會公開示範,暗指這種技術不難複製。

    相關消息一出,該犯罪組織亦立即作出回應,指他們的惡意軟件與 JellyFish 沒有任何關係,而且運作原理亦與 JellyFish 完全不同,似乎不欲影響惡意軟件的銷情。不過,利用 GPU 發動攻擊的學術研究,的而且確在 2013 年已面世,當時研究員指出由於 GPU 具備較 CPU 優秀的運算能力,因此可以快速解讀被加密演算法處理過的惡意軟件,進一步減少被防毒軟件發現的機會。只是這種攻擊方式一直只停留於學術研究階段,而且也甚少被利用,才會讓人誤以為它是一種新穎的攻擊方法。至於犯罪組織的新 GPU 攻擊未有詳細內容,到底有哪部分屬於原創?相信要捕捉到買家發動的攻擊,才能作進一步分析。

    資料來源:https://bit.ly/3jJSF7Y

    #buffermemory #CPU #Encryption #GPU #緩衝記憶體

    相關文章