Группа анонимных разработчиков недавно создала на платформе Linux руткит, запускающийся на видеокартах. Теперь то же самое она проделала на операционной системе Windows и ведёт работу над версией для OS X.
Разработчики пытаются поднять вопрос о том, что вредоносное программное обеспечение может поражать и графические чипы, о чём специалисты в области сетевой безопасности обычно не говорят. Корни проблемы лежат не в операционных системах и не в разработчиках графических чипов, а скорее в существующих инструментах безопасности, которые не предназначены для сканирования памяти графических карт на наличие вредоносного кода.
Демонстрационное вредоносное ПО получило название WIN_JELLY и функционирует как троян или инструмент удалённого доступа. Они дают злоумышленникам контроль над компьютерами и использовались во множестве целенаправленных атак. К сожалению, подробно возможности WIN_JELLY описаны пока не были.
Идея запуска вредоносного ПО на GPU не нова. В 2013 году специалисты Колумбийского Университета и исследователи из Греции в рамках академического проекта разработали работающий на GPU кейлоггер. Способность запускать на GPU код общего назначения открывает перед вирусописателями новые возможности по преодолению современных методов защиты.
Существующие антивирусы не приспособлены обнаруживать вредоносный код в памяти отдельного устройства, вроде видеокарт, который не выполняется на центральном процессоре. Разработчики создали на основе этого академического проекта кейлоггер Demon и руткит Jellyfish для Linux. Последний требует видеокарт от Nvidia или AMD с поддержкой технологии OpenCL. Windows-версия требует карт Nvidia с поддержкой платформы CUDA.
Версия руткита для OS X получит название MAC_JELLY. Что касается защиты, разработчики трудятся над инструментом под названием JellyScan, который даст системным администраторам возможность обнаруживать вредоносное ПО для GPU.