Gli anonimi sviluppatori che si nascondono dietro il Team Jellyfish hanno rilasciato una coppia di malware per Linux, diversi nelle funzioni ma accomunati dalla capacità di sfruttare la GPU discreta eventualmente presente sul sistema per rendersi invisibili ai software di sicurezza.
Nel pieno rispetto dello spirito della community FOSS, i due malware sono distribuiti sotto licenza open source: Jellyfish , il primo esemplare di codice malevolo, è un rootkit “userland” in grado di funzionare sia sulla CPU che sulla GPU sfruttando l’API OpenCL.
Il rootkit si nasconde all’interno della memoria della GPU, da qui può sopravvivere a un eventuale reboot “a caldo” ed è in grado di controllare quello che avviene sulla CPU del sistema tramite accesso diretto alla memoria su canale DMA.
Il secondo malware rilasciato da Team Jellyfish si chiama invece Demon , un keylogger basato su una ricerca del 2013 che, parimenti al rootkit, sfrutta il canale DMA per tenere sotto controllo il buffer della tastiera nascondendosi all’interno della GPU discretta.
Jellyfish e Demon sono malware proof-of-concept pensati per dimostrare i rischi connessi all’abuso delle capacità computazionali delle moderne GPU per computer, codice fornito per scopi “educativi” che gli sviluppatori dicono di voler rifinire ulteriormente nel prossimo futuro. Il team, infatti a href=”http://www.pcworld.com/article/2921092/gpu-malware-can-also-affect-windows-pcs-possibly-macs.html#jump” target=”_blank”>sta lavorando anche ai corrispettivi per sistemi operativi Windows e Mac.
Alfonso Maruccia