Intel и Microsoft будут использовать GPU для детектирования вредоносов

Intel и Microsoft будут использовать GPU для детектирования вредоносов

Intel и Microsoft будут использовать GPU для детектирования вредоносов

После того, как отгремели уязвимости Meltdown и Spectre, корпорация Intel решила вернуть доверие пользователей, реализовав новые, специфичные для аппаратной платформы Intel, функции для повышения безопасности.

Прежде всего, речь идет о технологии Intel Threat Detection Technology (TDT), позволяющей обнаруживать вредоносные программы.

Intel также рассказала о двух функциях TDT, первая из которых получила название «Advanced Memory Scanning» («расширенное сканирование памяти»).

Стремясь избежать детектирования антивирусными программами, некоторые виды вредоносных программ воздерживаются от записи чего-либо на диск. Это хорошая тактика с точки зрения маскировки, обычно антивирусные решения прибегают к сканированию системной памяти для обнаружения таких вредоносов.

Однако Intel предупреждает, что подобный подход антивирусных программ может привести к загрузке процессора на целых 20 процентов. Именно здесь вступает в действие «Advanced Memory Scanning», которая вместо ресурсов CPU использует GPU. По словам корпорации, это снижает нагрузку процессора примерно на два процента.

Более того, сторонние решения также могут использовать «Advanced Memory Scanning». Например, Microsoft планирует реализовать это в Windows Defender Advanced Threat Protection (ATP).

Следующая функция — Advanced Platform Telemetry (расширенная телеметрия платформы), она использует такие вещи, как встроенные счетчики производительности процессора, чтобы обнаружить его необычную активность.

Это может помочь отследить вредоносную активность. Например, использующие Spectre вредоносы отражаются на работе процессора. Advanced Platform Telemetry может загружать плученные данные в облако для анализа состояния системы. Intel утверждает, что в будущем это решение будет интегрировано с Cisco Tetration.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru