Skip to main content
Jeśli klikniesz link i dokonasz zakupu, możemy otrzymać małą prowizję. Zobacz politykę redakcyjną.

Wirusy jako sterowniki - pierwsze efekty wycieku kodu Nvidii

Hakerzy wykorzystują certyfikaty.

Wykradzione z serwerów Nvidii cyfrowe certyfikaty służą do rozprowadzania malware, w postaci odpowiednio spreparowanych sterowników kart graficznych.

W skrócie: deweloperzy wykorzystują certyfikaty, by „podpisać” pliki wykonawcze przed udostępnieniem ich publicznie. Windows rozpoznaje w ten sposób godny zaufania kod, uruchamiając go na poziomie jądra systemowego.

Jeśli jednak hakerzy posiadają oryginale certyfikaty, komputer może nie być w stanie rozpoznać niecnych zamiarów i rozpakuje pliki, infekując system. Dość powiedzieć, że taka metoda ataku posłużyła choćby do uszkodzenia sprzętu w irańskim programie nuklearnym.

Niedawny atak na serwery Nvidii w wykonaniu Lapsus$ wiązał się z kilkoma żądaniami. Grupa domagała się między innymi publikacji sterowników w formie open source, na co firma oczywiście nie przystała.

Dlatego też napastnicy zaczęli publikować pliki: nie tylko kod źródłowy DLSS, ale także dane 71 tysięcy pracowników, nazwy nadchodzących kart graficznych oraz - właśnie - dwa certyfikaty do podpisywania plików.

Warto więc zachować rozwagę w przypadku pobierania sterowników z mniej oficjalnych źródeł. Nvidia powinna zapewne szybko zareagować, cofając te certyfikaty (o sygnaturach 43BB437D609866286DD839E1D00309F5 i 14781bc862e8dc503a559346f5dcc518), choć to nie rozwiąże wszystkich problemów i sprawą musi zapewne zająć się także Microsoft.

Read this next