El software malintencionado o malware hasta ahora ha buscado diversas formas para poder acceder a tiempo del procesador del equipo infectado para llevar a cabo la tarea que tuviera encomendada. En el proceso de ejecutarse es como se suele detectar su presencia, y es como jugar al gato y al rato con el software antimalware.
Pero en un documento científico o paper de 2013 se describía cómo crear un malware que se ejecutara totalmente en la GPU de un equipo, y de esta forma evitar ser detectado por el equipo. Ahora el contenido de ese paper se ha llevado a la práctica con el rootkit Jellyfish y el registrador de teclas (keylogger) Demon.
Puesto que no hay ahora mismo ninguna herramienta de análisis de malware que inspeccione la GPU, su presencia en un equipo puede pasar totalmente desapercibida, mejorando sus capacidades de ocultación. Además, puede utilizar el paralelismo intrínseco de las GPUs actuales para aumentar enormemente su capacidad de procesamiento en aquella tarea o tareas para las que haya sido programado. En el caso del keylogger, podría guardar las teclas que va pulsando el usuario en la memoria de la GPU y analizarlas en el momento.
Este malware necesita funcionar en una GPU compatible con OpenCL (Intel, AMD, Nvidia), por lo que en la práctica puede afectar a casi todos los equipos que infecte. Una vez que están publicados ambos proyectos en GitHub (aunque sea con caracter educativo) es cuestión de tiempo que aparezca el primer malware con intenciones claramente maliciosas que hagan uso de ellos.
Vía: Ars Technica.