Un nouveau genre de malware commence à émerger sur les forums de hackers. Le site Bleeping Computer a détecté, pour la première fois, la vente d’une preuve de concept permettant d’exécuter un code malveillant dans la mémoire d’une carte graphique d’un ordinateur Windows.
Cette façon de faire aurait l’avantage de contourner les outils de sécurité qui scannent la mémoire RAM pour détecter des malwares. Pour que ça marche, il faut toutefois que le système supporte le framework OpenCL v2 ou supérieur. Le vendeur souligne avoir testé avec succès cette technique sur diverss circuits graphiques du commerce dont l’Intel UHD 620/630, la Radeon RX 5700 ou la GeForce GTX 1650.
La vente aurait été effectuée le 25 août dernier, un peu plus de deux semaines après la première diffusion de l’annonce. Le prix n’a évidemment pas été divulgué. L’identité des parties prenantes est également inconnue. Des chercheurs en sécurité de VX Underground ont apparemment pu mettre la main sur la preuve de concept. Ils devraient « bientôt » publier une démonstration technique.
A découvrir aussi en vidéo :
En réalité, cette technique d’exécution dans une carte graphique n’est pas totalement nouvelle. Il y a six ans, des chercheurs en sécurité avait déjà créé un rootkit pour Linux baptisé « JellyFish », capable de s’exécuter dans une carte graphique. Ils ont également créé pour Windows un rootkit et un enregistreur de frappe qui s’exécutent dans un GPU. Tous ces codes sont disponibles sur GitHub. La piste d’une exécution de code malveillant sur le GPU avait également été explorée quelques années auparavant par un groupe de chercheurs de Hellas Institute of Computer Science et Columbia University.
Il semblerait donc — et c’est la véritable nouveauté — que ce travail universitaire commence à être mis en application par les pirates. Ce qui est plutôt inquiétant.
Source: Bleeping Computer
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.