Original-URL des Artikels: https://www.golem.de/news/jellyfish-malware-nistet-sich-in-gpus-ein-1505-113988.html    Veröffentlicht: 11.05.2015 11:04    Kurz-URL: https://glm.io/113988

Jellyfish

Malware nistet sich in GPUs ein

Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert.

Jellyfish ist zwar bislang lediglich ein Machbarkeitsnachweis. Der Code soll jedoch zeigen, dass sich Malware auch in GPUs einnisten kann. Von dort könnte der Schadcode über Direct Memory Access (DMA) auf Arbeitsspeicher zugreifen und CPU-Befehle belauschen. Als zusätzliches Beispiel haben die unbekannten Entwickler den Keylogger Demon programmiert. Bislang übersteht Jellyfish samt Demon jedoch nur Warmstarts.

Jellyfish installiert sich über die OpenCL-Schnittstelle in die GPU. Funktionieren soll Jellyfish mit dezidierten Grafikkarten von Nvidia und AMD. Der Vorteil aus Sicht der Angreifer soll darin bestehen, dass es bislang noch keine Möglichkeiten gibt, einen solchen Schadcode aufzuspüren, schreiben die Entwickler. Da Jellyfish und Demon direkt über DMA auf das System zugreifen, umgehen sie die üblichen Kernel-Schnittstellen und könnten weitgehend unentdeckt bleiben.

Nebenbei kann der Schadcode auch die Rechenleistung der GPUs nutzen. Der dazugehörige Keylogger Demon greift dabei über DMA sämtliche Eingaben der Tastatur eines infizierten Rechners ab und speichert sie im RAM der Grafikkarte ab. Dort können die Eingaben sogar analysiert werden, ohne dass das System merklich belastet wird. Als Grundlage für Demon nutzten die unbekannten Entwickler die Ergebnisse eines Forschungsteams, das einen GPU-Keylogger bereits 2013 beschrieben hatte.

Die Jellyfish-Entwickler weisen darauf hin, dass ihre Machbarkeitsstudie noch in der Anfangsphase steckt und noch nicht fehlerfrei funktioniert. Jellyfish wurde zunächst für Linux entwickelt. Voraussetzung ist bislang ein Rechner mit dezidierter Grafikkarte.  (jt)


Verwandte Artikel:
Sicherheit: Keylogger in HP-Notebooks gefunden   
(11.12.2017, https://glm.io/131598 )
Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher   
(23.03.2015, https://glm.io/113108 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
Flightsim Labs: Flugsimulator-Addon klaut bei illegalen Kopien Passwörter   
(20.02.2018, https://glm.io/132882 )
Pyeongchang: Olympic Destroyer ist eine lernende Malware   
(14.02.2018, https://glm.io/132772 )

© 1997–2020 Golem.de, https://www.golem.de/