Malware para GPU, el próximo gran reto de la seguridad

Negocios
2 7 No hay comentarios

Un equipo de desarrolladores ha decidido demostrar que la potencia gráfica, la que generan las GPU, puede servir muy bien a las actividades maliciosas de los hackers.

Un grupo de desarrolladores anónimos se ha propuesto demostrar que las GPUs, que en los últimos años son cada vez más potentes y flexibles, son ahora capaces de hacer funcionar keyloggers y rootkits, con la ventaja de poder hacer lo mismo en Windows y en Mac OS.

La noticia ha recibido una gran atención después de que Ars Technica publicara un artículo sobre el proyecto hace unos días. Dicho proyecto cuenta con dos elementos, por un lado la prueba de concepto de un rootkit, al que se ha bautizado como Jellyfish; y por otro un keylogger basado en GPU bautizado como Demon y basado en un estudio publicado en 2013.

Los desarrolladores dicha prueba quieren llamar la atención de la industria de la seguridad, porque dicen que sus herramientas no están diseñadas para explorar si hay malware en la memoria RAM utilizada por las GPUs.

Ejecutar malware en tarjetas gráficas no es una tarea nueva. En 2013 investigadores de la Universidad de Columbia y de la la Foundation for Research and Technology de Hella en Grecia desarrollaron un keylogger para GPU –que es el trabajo en que Demon está basado. Las actuales herramientas antimalware no están diseñadas para detectar código malicioso almacenado en la memoria de un hardware que no está ejecutad por la CPU.

Y es que para cualquiera que sea capaz de trastear un poco en su ordenador, hay métodos que te permiten saber con exactitud qué procesos está ejecutando la CPU; bien sea a través del Administrador de Tareas de Windows o a través de herramientas gratuitas podemos tener ese conocimiento. Sin embargo, no está tan a mano qué está ejecutando la GPU.

El rootkit desarrollado por el equipo requiere una tarjeta gráfica dedicada de AMD o Nvidia así como controladores OpenCL (Open Computing Language), un marco de trabajo que permite ejecutar código en GPU.

De forma que los métodos de detección de malware tendrán que evolucionar para escanear los procesos de la GPU, además de los de la CPU.

La buena noticia es que el equipo que ha desarrollado estas pruebas de concepto está trabajando en una herramienta a la que han bautizado como JellyScan y que permitiría a los administradores de sistemas e investigadores de seguridad detectar malware basado en GPU.


Leer la biografía del autor  Ocultar la biografía del autor