Quale dovrebbe essere la linea di condotta ideale per una GPU compromessa?

2

Quale dovrebbe essere la linea di condotta ideale per una GPU sospettata di essere compromessa, ad esempio da una macchina virtuale che utilizza il passthrough ?

Esistono modi per rilevare un'infezione di questo tipo?

Se il SO del computer viene reinstallato con la GPU ancora connessa, sarà in grado di attaccare il sistema operativo?

È possibile "pulire" la GPU, ad esempio resettare il firmware se è infetto?

    
posta user220850 17.06.2017 - 21:41
fonte

1 risposta

2

Dipende da quanto esattamente è stato compromesso.

A differenza del tuo PC, la GPU non ha un'area dedicata per mantenere le informazioni caricate dall'utente persistenti tra i riavvii (ma vedi sotto). Quindi qualsiasi possibile infezione non sopravviverà allo spegnimento, dopodiché la GPU sarà di nuovo pulita. È possibile, ovviamente, che il malware sul PC reinfetti nuovamente la GPU una volta avviato, ma in questo caso la fonte di compromissione è il tuo sistema operativo e dovrai concentrarti sulla disinfezione del tuo sistema operativo.

Tuttavia alcune GPU hanno un firmware che può essere modificato dall'utente, confrontandolo, ad esempio, con il firmware flashable di fabbrica. Pertanto è possibile che un attore malintenzionato applichi un patch a un firmware per la tua GPU e lo faccia lampeggiare. Ciò richiederebbe uno sforzo significativo, e in questo momento dovresti preoccupartene solo se pensi a una ragione per cui un'agenzia di tre lettere ti seguirà. Se sei preoccupato, puoi rifare la tua GPU usando il firmware originale (anche se in questo caso la tua capacità di ottenere una copia del firmware pulito sarebbe limitata).

È anche possibile che il codice dannoso sia iniettato in GPU in fabbrica e poi spedito a te. In questo caso non avresti alcun mezzo per rilevarlo.

Dicendo così, il vettore di attacco GPU ha i suoi limiti. Sebbene sia in grado di leggere e modificare i dati di memoria arbitraria non rilevati (compresa l'ignoranza dei flag di protezione della memoria), non ha accesso alla MMU e non ha modo di sapere quali regioni di memoria fisica sono mappate a regioni virtuali. Quindi rendere l'attacco possibile (ad esempio la concessione di determinati privilegi di amministratore del processo) sarebbe molto difficile da eseguire. E la mancanza di storage interno persistente e altri mezzi per estrapolare i dati rende molto più difficile il malware tradizionale.

    
risposta data 18.06.2017 - 06:34
fonte

Leggi altre domande sui tag