今年3月,水母團隊(Team JellyFish)在GitHub上分享了3個針對繪圖處理器(GPU)展開攻擊的概念性驗證程式,英特爾(Intel)旗下的McAfee實驗室(McAfee Labs)在今年8月的威脅報告中對相關攻擊進行了深入的分析指出,目前為止GPU攻擊還不用太擔心。
數十年來幾乎所有的惡意程式都是自系統記憶體展開運作並於CPU上執行,而所有的防禦與偵測也都基於此一假設而設計,任何不同於此的攻擊方式都會引起注意,而GPU惡意程式就屬於新手法。因此水母團隊的研究也引起資安社群的注意和討論。
McAfee實驗室表示,其實鎖定GPU的惡意程式至少在4年前便已出現,當初的惡意程式為一比特幣採礦木馬,受到感染的系統上的GPU資源會被用來協助駭客採礦。而水母團隊所公布的3個概念性驗證程式宣稱可透過在GPU上執行程式與儲存資料作為躲避偵測的手段,McAfee實驗室則藉由分析這些程式來判斷相關攻擊的風險。
水母團隊釋出的3個程式分別是Demon、JellyFish與WIN_JELLY,各為鍵盤側錄程式、GPU rootkit及GPU遠端存取工具。McAfee實驗室在分析這些程式後指出,GPU威脅的確是個問題,只是這種型態的攻擊尚未達到完美風暴的情況。
McAfee實驗室研究人員Craig Schmugar認為,相較於基於CPU的惡意程式,GPU威脅的逆向工程與取證分析更加複雜,意味著相關感染被忽略的時間可能更久遠。雖然其相關的惡意行為更難察覺,但還是有些活動的痕跡可供安全產品掌握,此外,市場也有一些工具能夠抵禦GPU攻擊。
Schmugar說,他們並非要完全否認GPU攻擊,而是希望提供相關的威脅與防禦資訊。無庸置疑的是,未來該領域的技術攻防都會越來越進步,無論如何,此次水母團隊掀起的議題也讓安全社群重新評估當前的局勢與改善方法。(編譯/陳曉莉)