Contents

As GPUs podem ser exploradas pelos cibercriminosos?

As unidades de processamento gráfico (GPU), que são essenciais para vários utilizadores de computadores, incluindo jogadores, streamers e mineiros de criptomoedas, ganharam recentemente uma atenção significativa devido à sua prevalência na computação moderna. Como resultado, estes dispositivos também se tornaram vulneráveis a ataques de agentes maliciosos que procuram comprometer a sua funcionalidade. No entanto, é importante compreender o que constitui um ataque de GPU e se o dispositivo de uma pessoa é ou não suscetível de tal exploração.

As GPUs podem ser pirateadas?

É concebível que as placas gráficas possam estar sujeitas a acesso ou manipulação não autorizados, particularmente através da utilização de software malicioso. Na verdade, muitos tipos diferentes de componentes de hardware de computador são suscetíveis a tais invasões, incluindo placas-mãe, unidades centrais de processamento (CPUs), unidades de estado sólido (SSDs) e outros. As unidades de processamento gráfico (GPUs) também não estão imunes a estas ameaças, uma vez que também podem ser comprometidas através de vulnerabilidades.

Existe a possibilidade de software malévolo residir na memória de uma GPU sem que o utilizador se aperceba, permitindo que o atacante inicie as suas actividades nefastas de forma discreta.

Como funcionam os hacks de GPU

Já houve casos de execução de hacks de GPU no passado e esses incidentes ocorrem com frequência?

Atualmente, não existem provas de ataques generalizados à GPU, no entanto, os agentes maliciosos demonstraram interesse em executar tais operações.

Em agosto de 2021, o Bleeping Computer informou que um novo tipo de exploit de GPU tinha sido colocado à venda num fórum de hackers. O método de exploração foi vendido sob a forma de prova de conceito (PoC). Por outras palavras, a técnica foi fornecida num ficheiro que demonstrava como o exploit podia ser utilizado. O método envolveu alegadamente o armazenamento de código malicioso na memória intermédia de uma GPU. A partir da memória intermédia, o código pode ser executado. O utilizador que colocou o método à venda afirmou que a técnica só funciona em sistemas Windows e pode executar código em vários processadores que utilizam a estrutura OpenCL versão 2.0 e superior.

Nas fases preliminares da publicação, o autor afirmou que esta técnica era capaz de iludir a vigilância antivírus através de um exame minucioso em termos de memória de acesso aleatório (RAM).

A clareza das informações apresentadas pode parecer um pouco ambígua, mas o indivíduo responsável pela criação do exploit indicou que verificou experimentalmente a sua funcionalidade numa gama diversificada de arquitecturas de GPU, incluindo a AMD Radeon RX5700 e a NVIDIA GeForce GTX. Se for legítimo, isto implica que a técnica já demonstrou funcionar eficazmente em unidades de processamento gráfico específicas.

A utilização de unidades de processamento gráfico (GPUs) por hackers para fins maliciosos parece ter atingido um marco significativo com esta descoberta, indicando que começaram a utilizar GPUs como meio de exploração.

As GPUs podem potencialmente funcionar como instrumentos enganadores no futuro, utilizando uma técnica semelhante. Como os Trojans se destinam a permanecer ocultos e a evitar a deteção de antivírus, podem reter software malévolo durante longos períodos de tempo.

Em março de 2022, surgiu outra história preocupante. De acordo com o PC World , os cibercriminosos divulgaram os certificados de assinatura de código da NVIDIA através de um hack, permitindo que os ficheiros de malware fossem descarregados, evitando a deteção do Windows Defender.

Os Trojans de Acesso Remoto

podem ser implantados utilizando alguns destes certificados, realçando mais uma vez o papel que as GPUs podem desempenhar na implantação de malware Trojan.

Atualmente, a ocorrência de pirataria de GPU é pouco frequente e existe a possibilidade de nunca se tornar predominante. Embora seja possível piratear uma GPU, a tarefa pode revelar-se entediante e exigir recursos significativos, o que torna improvável a sua adoção generalizada no domínio da pirataria informática.

Porquê piratear uma GPU?

/pt/images/gpu-card-1.jpg

Apesar da possibilidade de exploração da GPU, ainda não é claro qual o incentivo que os cibercriminosos podem ter para perseguir esse vetor de ataque. As potenciais recompensas não parecem ser proporcionais ao esforço necessário para executar com êxito uma intrusão baseada em GPU.

Inicialmente, deve reconhecer-se que os cibercriminosos estão inclinados a experimentar uma gama diversificada de vectores de ataque, quer se trate de hardware ou de software. De facto, esses métodos podem revelar-se extremamente eficazes para violar as defesas de segurança.

Uma consideração adicional é que, se uma GPU funcionar como um cavalo de Troia, pode fornecer aos cibercriminosos um meio furtivo de se infiltrarem em dispositivos sem serem detectados pelo software antivírus. Isto permitiria aos piratas informáticos explorar persistentemente os dispositivos durante um período prolongado, dando-lhes assim acesso a informações confidenciais ou permitindo-lhes executar outras operações remotas.

Como evitar um hack de GPU

Embora a aplicação prática dos hacks de GPU continue a ser algo especulativo, navegar pelos seus potenciais riscos pode ser um desafio. Consequentemente, é necessário confiar em recomendações como as seguintes para reduzir a probabilidade de ser vítima de tais ataques:

É aconselhável ter cuidado ao descarregar ficheiros de fontes desconhecidas ou não autênticas na Internet, uma vez que podem representar um risco para a segurança do seu dispositivo ou dados.

Utilize um programa antivírus de boa reputação.

Compre sua(s) GPU(s) de vendedores verificados.

Compre computadores portáteis e pessoais apenas a vendedores de renome para garantir a sua autenticidade e qualidade.

Hacks de GPU podem ser a próxima grande novidade

Embora a ocorrência de exploits de GPU seja atualmente relativamente infrequente, existe a possibilidade latente de este hardware poder vir a ser utilizado como um cavalo de Troia altamente eficaz, tornando assim esta técnica de hacking mais prevalente no futuro.