提交成功,感謝您的反饋!
窗口將于5秒鐘后關閉其實他們并不是“恐怖分子”,而是很有責任心地想以此提醒整個行業注意,GPU同樣是可以被直接感染的,這是如今誰也沒有在意過的一個問題。
但既然源代碼已經公布了,盡管還不完整、充滿Bug,完全可以被惡意分子拿去圖謀不軌。
其實,這個問題的根源不是操作系統或者GPU顯卡,而是現在的安全工具,都不會掃描GPU使用的內存空間,因此完全可以在其中執行惡意代碼。
Win_Jelly就是個遠程訪問工具或者木馬,能夠獲取被攻擊計算機系統的高級權限,為所欲為,但它的具體功能暫未公布。
Linux Rootkit需要AMD、NVIDIA獨立顯卡及其OpenCL驅動程序,而新的Windows版本目前僅“支持”NVIDIA顯卡,但需要安裝CUDA驅動——看來通用計算發展太好了也不是件好事?
他們還準備入侵Mac OS X,再做一個“Mac_Jelly”,全面跨平臺并進一步擊碎蘋果用戶的安全美夢,而且會更加危險,因為蘋果系統是預裝OpenCL驅動的。
作為防范,開發團隊還在制作一個名為“JellyScan”的反制工具,可以掃描此類基于GPU的惡意代碼。
其實,通過顯卡運行惡意軟件并不是很新鮮的主意。2013年的時候,紐約哥倫比亞大學、希臘海拉斯技術與研究基金會的研究人員,就開發了一種GPU輔助鍵盤記錄器,但只是作為學術研究進行的。
他們警告說,GPU執行通用代碼的能力為惡意軟件打開了一扇全新的大門,顯著提高了對現有安全軟件的防范能力。
PS:說是“顯卡病毒”,但它們并不具備破壞GPU硬件的能力,不像臭名昭著的CIH。