2010年のこのニュース記事 では、ウイルスがGPUを使用して、一般的なマルウェア対策/ウイルス対策ソフトウェアによる検出を回避する方法について説明します。アイデアは、ウイルスのペイロードを難読化し、GPUのコンピューティング能力を利用してそれをアンパックし、CPUのコンピューティング能力によって制限される署名ベースのアンチウイルスを打ち負かすことです。
GPUを悪用するウイルスの事例が文書化されていませんか?
ウイルス対策およびマルウェア対策のベンダーはこの脅威にどのように対応しましたか?
これは、WebGLとWebCLが悪用の別の手段であることを意味しますか?
最初のGPU支援マルウェアは、2011年にSemantecによって報告されたBadminerトロイの木馬 と見なされます 。 GPUのレバレッジレベルはかなり低く、リスクも低いですが、これはGPUを悪意を持って悪用することの最優先事項です。
同じ考えのもう1つのより侵入的な例は、 RiskTool.Win32.BitCoinMiner です。
その後、 アンチウイルスの設計者は、真剣に考え始めました 。高リスクのGPU支援マルウェアが大量に出現し始め、従来のAVアプローチが失敗するまで、AVベンダーは効果的なGPU関連の保護を発明しません。それはすぐには起こりません。一方、まだ想像上の危険から保護するのは現実的ではありません。
Everythingは、益々収益が上がるとすぐに潜在的な攻撃ベクトルになります。なんらかの形で攻撃や誤用ができないものは、世界にありません。特定のWebCLについて、 Wikipedia から:「現在、新しいため、WebCLをネイティブでサポートするブラウザーはありません。ただし、非ネイティブアドオンがWebCLの実装に使用されています。」