¿Cuál debería ser el curso de acción ideal para una GPU comprometida?

2

¿Cuál debería ser el curso de acción ideal para una GPU que se sospecha que está comprometida, por ejemplo, mediante una máquina virtual usando passthrough ?

¿Hay alguna forma de detectar tal infección?

Si el sistema operativo de la computadora se reinstala con la GPU aún conectada, ¿podrá atacar al sistema operativo?

¿Es posible "limpiar" la GPU, por ejemplo, restablecer el firmware si está infectado?

    
pregunta user220850 17.06.2017 - 21:41
fuente

1 respuesta

2

Depende de cómo fue comprometido exactamente.

A diferencia de su PC, la GPU no tiene un área dedicada para mantener persistente la información cargada por el usuario entre los reinicios (pero ver más abajo). Por lo tanto, cualquier posible infección no sobrevivirá al apagado, después de lo cual su GPU volverá a ser una pizarra limpia. Por supuesto, es posible que el malware en su PC reinfecte la GPU una vez que se inicie, pero en este caso, la fuente de compromiso es su sistema operativo, y deberá concentrarse en desinfectar su sistema operativo.

Sin embargo, algunas GPU tienen firmware que el usuario puede flashear, en comparación con, por ejemplo, el firmware flasheable solo de fábrica. Por lo tanto, es posible que un actor malintencionado parche un firmware para su GPU y lo flashee. Esto requeriría un esfuerzo significativo, y en este momento solo debería preocuparse si piensa en una razón por la cual una agencia de tres letras lo perseguiría. Si le preocupa, puede volver a flashear su GPU utilizando el firmware original (aunque en este caso, su capacidad para obtener una copia del firmware limpio también estaría limitada).

También es posible que el código malicioso se inyecte en la GPU en la fábrica y luego se le envíe. En este caso, no tendrías medios para detectar esto.

Dicho esto, el vector de ataque de GPU tiene sus limitaciones. Si bien puede leer y modificar los datos de la memoria arbitraria no detectados (lo que incluye ignorar los indicadores de protección de la memoria), no tiene acceso a la MMU y no hay forma de saber qué regiones de la memoria física se asignan a las regiones virtuales. Por lo tanto, hacer que el ataque ocurra (por ejemplo, otorgar ciertos privilegios de administrador de procesos) sería muy difícil de realizar. Y la falta de almacenamiento interno persistente y otros medios para filtrar los datos hacen que sea mucho más difícil que el malware tradicional.

    
respondido por el George Y. 18.06.2017 - 06:34
fuente

Lea otras preguntas en las etiquetas