Malwares normalmente estão associados ao sistema operacional em si, e não a componentes internos do computador. É justamente esse tipo de noção que um grupo de desenvolvedores anônimos, especializados em segurança, deseja mudar com a apresentação de um vírus altamente eficaz, capaz de se instalar no firmware de placas de vídeo para roubar dados ou dar acesso remoto ao computador da vítima, esteja ela usando Linux, Windows ou Mac, cuja versão ainda está em produção.
O problema, segundo eles, não está necessariamente nos processos de empresas como Nvidia e AMD, nem em potenciais falhas de segurança de softwares de proteção. A ideia, na verdade, está relacionada aos últimos – eles simplesmente não incluem a memória RAM das GPUs em seus scans de rotina, o que faz com que equipamentos comprometidos não apenas passem ilesos a qualquer verificação, mas também continuem a atuar diretamente no computador sem a menor possibilidade de serem localizados.
Para provar seu ponto – e também forçar as empresas envolvidas a melhorarem seus protocolos de segurança –, o grupo liberou uma versão incompleta e cheia de bugs do código-fonte da ameaça, chamada de WIN_JELLY. Como está, ela não pode ser aplicada como Trojan, sua principal função, mas agora, está disponível para todos. Ou seja, hackers que se interessarem poderão aprimorar a ameaça e até mesmo utilizá-la de maneiras diferentes. Começa, então, uma corrida.
O problema, também, pode acabar sendo mais profundo do que se espera, e se relaciona à maneira com a qual softwares de proteção são construídos. Assim como o computador em si, eles também têm a CPU como centro de todo o processamento que está sendo realizado, e sendo assim, acabam não investigando dispositivos externos a ela.
Após exibir a praga rodando em Linux, os especialistas mostraram uma prova de conceito para um trabalho ainda em desenvolvimento, no Windows. Em funcionamento estava uma placa da NVIDIA com os drivers CUDA instalados, usados para ampliar o poder de processamento da máquina não apenas durante games e atividades gráficas, mas também para outras atividades computacionais. É uma tecnologia ainda pouco usada, mas que está ganhando tração. Com isso, a nova ameaça acaba se tornando um perigo em potencial.
No restante dos casos, principalmente no Linux, as máquinas infectadas estavam rodando o framework OpenCL, de código aberto e funcional em boa parte dos PCs. O mesmo vai valer, inclusive, para a versão Mac da ameaça, já que o sistema operacional da Apple tem essa arquitetura instalada de fábrica, ou seja, absolutamente todos os computadores estão em perigo.
Ao mesmo tempo em que trabalha em provas de conceito para novas ameaças, porém, a equipe também está desenvolvendo uma ferramenta de detecção. Ainda não existem indícios de uso malicioso do JELLY, mas com a liberação de tais novidades, isso pode não demorar para acontecer. Por isso, um software específico está sendo criado para ajudar usuários a determinar se estão infectados.
Essa não é a primeira vez que uma ameaça desse tipo aparece, porém. Em 2013, um grupo de especialistas da Universidade de Columbia, nos Estados Unidos, já havia flertado com a ideia de rodar um keylogger a partir da placa de vídeo. No começo deste ano, também, outro grupo de pesquisadores anônimos apresentaram o Demon, baseado neste mesmo trabalho, e capaz de roubar dados a partir de GPUs instaladas no Linux e Windows.
O estudo pode ler acessado aqui.
Com informações de PC World e Canaltech.
0sem comentários ainda