Malware der nächsten Generation versteckt sich im VRAM der GPUs

Technik ist nicht neu, wechselt aber nun erstmals in die freie Wildbahn

Cyberkriminelle versuchen aktuell im Darknet eine Methode Interessierten zur Verfügung zu stellen, welche es ermöglichen soll, Malware quasi im GPU-RAM zu verbergen, sodass von dort aus schädlicher Code ausgeführt werden könnte. Neu ist das Konzept nicht, wurde bisher aber eher in der Theorie in der Wissenschaft debattiert. Nun wird erstmals in der Praxis versucht darauf basierende Schadsoftware zu etablieren.

Anzeige

Der Code soll laut denjenigen, die Kriminellen ein Proof-of-Concept anbieten, mit GPUs von AMD, Intel und Nvidia funktionieren. Gängige Sicherheitslösungen könnten so umgangen werden, da sie nur den traditionellen Arbeitsspeicher des Systems überprüfen. Funktionieren soll das Spielchen aber nur unter Windows ab Versionen, die Version 2.0 des OpenCL-Frameworks unterstützen. Die Masche sei bereits mit beispielsweise den GPUs Intel (UHD 620/630), Radeon (RX 5700) und GeForce (GTX 740M, GTX 1650) getestet worden.

Einige Hacker merkten an, dass derlei Verfahren bereits unter Linux genutzt worden seien und verwiesen auf JellyFish, ein Proof-of-Concept-GPU-Rootkit. Konzepte für z. B. Keylooger, die mit dem GPU-RAM arbeiten, gehen jedoch bereits auf das Jahr 2013 zurück. Der Hacker, der Kriminellen seine Methode andrehen möchte, verbat sich jedoch Verweise auf JellyFish, da seine Methode anders vorgehe und auf Code-Mapping verzichte. Mittlerweile will der Hacker sein Proof-of-Concept bereits verkauft haben – an wen und für welche Summe ist offen. Bleibt zu hoffen, dass hier auch Sicherheitslösungen Schritt halten können.

Quelle: BleepingComputer

André Westphal

Redakteur

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert