某開發團隊針對Linux系統創建了rootkit惡意軟件,區別于之前利用CPU隱藏,這一軟件可以利用顯卡的處理能力和內存來保持隱藏。
這一惡意軟件名為Jellyfish,它是一種概念證明,旨在展示完全在GPU(圖形處理單元)運行惡意軟件是可行的選擇。這是因為專用顯卡有其自己的處理器和RAM。根據Jellyfish開發人員表示,這種威脅可能比傳統惡意程序更加為先,目前,尚無工具可以分析GPU惡意軟件。
據悉,這一惡意軟件可以通過DMA(直接存儲器訪問)窺探主機的主存儲器,大多數其他程序都在使用該存儲器。這個功能允許硬件組件可以讀取主系統內存,而不需要通過CPU,讓這種操作更難以被檢測。
此外,Jellyfish開發者稱,即使在系統關機后,惡意GPU內存仍然存在。
該惡意軟件代碼使用了Kronos Group開發的OpenCL API,Kronos Group是由CPU供應商和其他公司組成的聯盟,旨在開發開放標準。為了可以使用,OpenCL驅動程序需要安裝在目標系統中。
Jellyfish目前可用于AMD和Nvidia顯卡,而英特爾顯卡也是通過AMD APP SDK獲得支持,這個軟件開發工具包允許GPU被用于加速應用程序。GPU的數學運算能力有望超過CPU,這也是為什么有些惡意程序已經在利用其計算能力的原因。然而,這些惡意程序并沒有像Jellyfish一樣完全在GPU運行。
該rootkit開發人員警告說,Jellyfish仍然處于開發過程中,它并不完整,甚至存在缺陷。該代碼旨在用于教育目的。這些開發人員還創建了一個獨立的基于GPU的鍵盤記錄器,被稱為Demon,靈感來自于2013年學術研究論文《你可以輸入,但你不能隱藏:一種隱形的基于GPU的鍵盤記錄器》。
用戶也許目前還不需要擔心攻擊者利用基于GPU的惡意軟件,但像Jellyfish和Demon這樣的概念證明可能激發未來的發展。惡意攻擊者采用研究人員設計的攻擊方式只是時間問題。