В даркнете реализован
PoC, позволяющий использовать буфер памяти графического процессора для хранения и выполнения вредоносного кода, что обеспечивает ему надежную защиту от антивирусных средств, нацеленных, прежде всего, на оперативную память.
Метод оптимизирован под
ОС Windows с версией фреймворка
OpenCL 2.0 и выше и прошел успешные испытания на видеокартах
Intel (UHD 620/630), Radeon (RX 5700) и GeForce (GTX 740M, GTX 1650).Это первое боевое
применение найденного в 2013 году исследователями из
FORTH (Греция) и
Колумбийского университета (США) метода реализации кейлоггера в памяти графических процессоров. В расчет не принимается также история с
JellyFish, когда
в мае 2015 года публиковались
PoC для кейлоггера на базе графического процессора и трояна удаленного доступа на базе графического процессора для
Windows.Подробности сделки не раскрываются, и вряд ли будут раскрыты.
PoC ушел за две недели и по сути открыл новый этап в хакерской индустрии. Последствия сделки так или иначе скоро проявят себя, ведь вычислительная мощность графического процессора позволяет значительно
ускорять выполнение кода со сложными схемами шифрования, нежели чем процессор.
VX-Underground обещают демонстрацию новой техники в самое ближайшее время. Так что ждем.