09:47 12.12.2013 |   1967



По мнению исследователей, скомпрометировав рендер-ферму, злоумышленники могли бы превратить ее в инструмент для взлома паролей или «майнинга» биткоинов — и ту, и другую задачу можно эффективнее решать, если распределить между множеством графических процессоров.

Как выяснили специалисты компании ReVuln, программная система рендеринга трехмерных сцен Nvidia Mental Ray 3.11.1.10 имеет уязвимость, которую можно было бы использовать для компрометации рендер-ферм — высокопроизводительных кластеров, применяемых для создания компьютерной анимации и видеоэффектов.

Брешь позволяет злоумышленнику загрузить на систему произвольную библиотеку DLL и таким образом взять рендер-ферму под свой полный контроль. Windows-версия Mental Ray работает в качестве сервиса, ждущего соединений на порту 7520. Для использования уязвимости достаточно отправить на него особым образом сформированный пакет с компьютера в той же сети, выяснили исследователи. Пример такого пакета они приводят в опубликованном ими докладе. По мнению исследователей, скомпрометировав рендер-ферму, злоумышленники могли бы превратить ее в инструмент для взлома паролей или «майнинга» биткоинов — и ту, и другую задачу можно эффективнее решать, если распределить между множеством графических процессоров.

Рендер-фермы варьируются по масштабу; например, компания Industrial Light & Magic в 2009 году в работе над фильмом «Трансформеры 2» использовала кластер с 5700 процессорными ядрами.


Теги: Информационная безопасность