Quá trình hack GPU hoạt động như thế nào?
Bây giờ, bạn đã biết rằng có thể hack GPU. Nhưng những hoạt động khai thác này đã được thực hiện trong quá khứ chưa và chúng có phổ biến không?
Hiện tại, rất may là không có ví dụ đáng chú ý nào về các vụ hack GPU phổ biến, nhưng tội phạm mạng đã bắt đầu tiến hành những cuộc tấn công như vậy.
Vào tháng 8 năm 2021, Bleeping Computer đã báo cáo rằng một loại khai thác GPU mới đã được rao bán trên một diễn đàn tin tặc. Phương pháp khai thác đã được bán ở dạng PoC (Proof-of-Concept). Nói cách khác, kỹ thuật được cung cấp trong một file chứng minh cách khai thác này có thể được sử dụng. Phương pháp được cho là liên quan đến việc lưu trữ mã độc trong bộ nhớ đệm của GPU. Từ bộ nhớ đệm, code có thể được thực thi. Người dùng đã đăng bán phương pháp này cho biết rằng kỹ thuật chỉ hoạt động trên các hệ thống Windows và có thể thực thi code trên các bộ xử lý khác nhau bằng framework OpenCL phiên bản 2.0 trở lên.
Ở phần đầu của bài viết, giả thiết phương pháp này có thể tránh được sự phát hiện của phần mềm diệt virus thông qua quét RAM.
Bạn có thể nghĩ rằng tất cả những điều này có vẻ khá mơ hồ, nhưng người tạo phương pháp khai thác cũng tuyên bố đã thử nghiệm phương pháp này trên nhiều mẫu GPU khác nhau, bao gồm AMD Radeon RX5700 và NVIDIA GeForce GTX 1650. Nếu đúng, điều này có nghĩa là phương pháp này đã hoạt động trên một số card đồ họa.
Phát hiện này dường như đánh dấu một điểm trong lịch sử tội phạm mạng, trong đó tin tặc bắt đầu chuyển sang sử dụng GPU như một con đường khai thác.
Một ngày nào đó, GPU có thể đóng vai trò là những Troian horse hiệu quả bằng cách sử dụng loại phương pháp này. Cho rằng các Trojan được thiết kế để ẩn và tránh sự phát hiện của phần mềm diệt virus, chúng có khả năng lưu trữ phần mềm độc hại trong thời gian dài.
Vào tháng 3 năm 2022, một câu chuyện liên quan khác đã nảy sinh. Theo PC World, tội phạm mạng đã rò rỉ chứng chỉ ký code của NVIDIA thông qua một vụ hack, cho phép tải xuống các file phần mềm độc hại trong khi trốn tránh sự phát hiện của Windows Defender. Trojan truy cập từ xa có thể được triển khai bằng cách sử dụng một số chứng chỉ này, một lần nữa làm nổi bật vai trò mà GPU có thể đóng trong việc triển khai phần mềm độc hại Trojan.
Hiện tại, các vụ hack GPU không phổ biến và có khả năng chúng sẽ không bao giờ xảy ra. Mặc dù chắc chắn có thể hack GPU, nhưng quá trình này có thể tốn nhiều thời gian hoặc tài nguyên.
Theo PC World
TIN CÙNG CHUYÊN MỤC
Lỗ hổng bảo mật khiến kẻ xấu hack hệ thố...
Chiến dịch quảng cáo độc hại chiếm đoạt ...
Nghiên cứu mới tiết lộ lỗ hổng Spectre v...
Kaspersky phát hiện biến thể Lite mới củ...
Trình duyệt Opera sửa lỗ hổng bảo mật lớ...
Apple mở mã nguồn PCC cho các nhà nghiên...
- Cách xóa người, đối tượng, vật thể không mong muốn...
- Lý do công cụ AI chưa thể viết văn bản trên hình ả...
- Lỗ hổng bảo mật khiến kẻ xấu hack hệ thống mà khôn...
- Chiến dịch quảng cáo độc hại chiếm đoạt tài khoản ...
- Ngoài AI, đây là những công nghệ mới trên smartpho...
- Nghiên cứu mới tiết lộ lỗ hổng Spectre vẫn tồn tại...