Neues Linux-Rootkit greift Grafikkarten an

Jellyfish ist ein Rootkit-PoC für Linux-Systeme, das auf Prozessoren und RAM der Grafikkarten läuft. Es kann auf den Rechnerspeicher zugreifen, ohne über seine CPU routen zu müssen. Da CPUs bei Berechnungen langsamer sind als GPUs, werden GPUs bereits teilweise von einigen Malware-Arten genutzt, die auf Kryptowährung abzielen (z. B. Bitcoins stehlen). Jellyfish ist jedoch die erste Malware, die vollständig über die GPU läuft und mit Nvidia, AMD und sogar Intel arbeitet, wenn letzteres „durch das AMD APP SDK unterstützt wird, ein Software Development Kit, das GPUs ermöglicht, Anwendungen zu beschleunigen“, sagt Constantin.

Da Grafikkarten-spezifische Malware bisher nicht von Bedeutung war, müssten die Bemühungen von Sicherheitssoftware-Entwicklern wie Avira nun in eine völlig neue Richtung gehen. Allerdings weisen erste Berichte darauf hin, dass sich das Jellyfish-Rootkit noch in einer Betaphase befindet: Es ist noch nicht fertig, enthält Bugs und benötigt auf dem Zielsystem installierte OpenCL-Treiber, um zu funktionieren. Aber es könnte als Inspiration für zukünftige Rootkit-Varianten durch sogenannte Cyberkriminellen dienen, die derartige Schwachstellen zu ihrem persönlichen Vorteil nutzen werden.

Nach einem Forschungsbericht von 2013 (PDF) mit dem Titel „You Can Type, but You Can’t Hide: A Stealthy GPU-based Keylogger“ (Sie können eingeben, aber Sie können sich nicht verstecken: Ein heimlicher GPU-basierter Keylogger) hat das Forschungsteam hinter Jellyfish auch einen Keylogger namens „Demon“ entwickelt, der über die GPU arbeitet.

So wie es aussieht, haben wir als Sicherheitsunternehmen in den kommenden Monaten alle Hände voll zu tun.

.

Dieser Artikel ist auch verfügbar in: Englisch

Marketing/Branding guy, copywriter (Industrial Poet), M.Ed., editor, singer-songwriter/guitarist, reader, writer, and daddy to two amazing girls.Prior to joining Avira in summer of 2014, Mashak helped another European IT security company grow from obscurity into a globally recognized industry leader (and household name).From 2008 to 2010, he worked with an IT market research firm as report editor for the CEMA region.Before that, he was a freelance marketing consultant, a high school English teacher, the owner of a property management company, served five years on sales and client-retention teams for the world's largest perimeter security firm, and dabbled with various small business ventures of his own.