Wirusy jako sterowniki - pierwsze efekty wycieku kodu Nvidii
Hakerzy wykorzystują certyfikaty.
Wykradzione z serwerów Nvidii cyfrowe certyfikaty służą do rozprowadzania malware, w postaci odpowiednio spreparowanych sterowników kart graficznych.
W skrócie: deweloperzy wykorzystują certyfikaty, by „podpisać” pliki wykonawcze przed udostępnieniem ich publicznie. Windows rozpoznaje w ten sposób godny zaufania kod, uruchamiając go na poziomie jądra systemowego.
Jeśli jednak hakerzy posiadają oryginale certyfikaty, komputer może nie być w stanie rozpoznać niecnych zamiarów i rozpakuje pliki, infekując system. Dość powiedzieć, że taka metoda ataku posłużyła choćby do uszkodzenia sprzętu w irańskim programie nuklearnym.
Niedawny atak na serwery Nvidii w wykonaniu Lapsus$ wiązał się z kilkoma żądaniami. Grupa domagała się między innymi publikacji sterowników w formie open source, na co firma oczywiście nie przystała.
Dlatego też napastnicy zaczęli publikować pliki: nie tylko kod źródłowy DLSS, ale także dane 71 tysięcy pracowników, nazwy nadchodzących kart graficznych oraz - właśnie - dwa certyfikaty do podpisywania plików.
Warto więc zachować rozwagę w przypadku pobierania sterowników z mniej oficjalnych źródeł. Nvidia powinna zapewne szybko zareagować, cofając te certyfikaty (o sygnaturach 43BB437D609866286DD839E1D00309F5 i 14781bc862e8dc503a559346f5dcc518), choć to nie rozwiąże wszystkich problemów i sprawą musi zapewne zająć się także Microsoft.