マルウェアはどうやってウィルス対策ソフトから逃れようとするのか? | サイバーインシデント・リポート

(情報元のブックマーク数

GPUで処理をするだけで、プログラムの動作はCPUとメモリで行われる予感・・・・

公開されたのは、「Jellyfish」と呼ばれるrootkitと、「Demon」と呼ばれるキーロガーだ。JellyfishとDemonの特徴は、GPU(Graphics Processing Unit)を利用する点にある。GPUとはコンピューターが出力する画像を計算するプロセッサーで、主に3Dゲームのために長足の進歩を遂げた。その結果としてGPUは、単純な演算を多数並列処理できるという性質を持つに至り、グラフィック以外の目的(General Purpose computing on GPU)にも幅広く利用されるようになっている。例えばセキュリティ分野でいえば、GPUに対応したパスワードクラッカーは、CPUのみとは比べものにならない速度で解析を行うことができる。

マルウェアはどうやってウィルス対策ソフトから逃れようとするのか? - THE ZERO/ONE

って書いたら、実際に書かれてた・・・

論文ではこのキーロガーの弱点も論じられており、Demonにも同じ弱点がある。まず、当然といえば当然だが、GPUベースのキーロガーを動かすためには最初にCPU上でプログラムを実行する必要があるという点だ。このプログラムはごく小さいものだが、検知される可能性はある。また、現在のOSではメモリ上のアドレス空間の配置がランダム化されており、キーボードバッファの場所も一定ではない。したがってまずメモリをスキャンしてキーボードバッファのアドレスを突き止めなければならないが、これを実行するには管理者権限が必要となってしまう。とはいえ、これは従来のマルウェアでもほとんどの場合乗り越えなければならない壁であり、ユーザーを巧みに騙したり脆弱性を利用したりといった同様の手口が使えるのは言うまでもない。そしていったん実行されれば、通常のキーロガーよりはるかに発見されにくいというわけだ。

マルウェアはどうやってウィルス対策ソフトから逃れようとするのか? - THE ZERO/ONE

screenshot