Hackers filtran código fuente para la evasión de LHR en las tarjetas gráficas NVIDIA RTC 30 Series

El grupo sudamericano de hacking identificado como Lapsu$ ha comenzado a filtrar cientos de miles de archivos confidenciales extraídos de los sistemas informáticos de NVIDIA. El grupo acaba de publicar unos 400,000 archivos equivalentes a unos 20 GB de almacenamiento a través de un torrent.

Como se informó hace poco tiempo, los datos incluyen el código fuente de DLSS 2.2, el código de derivación LHR para las tarjetas gráficas de la serie GeForce RTX 30 y varias otras IP inéditas.

Los hackers aseguran que el último lote de archivos filtrados contiene el código fuente del limitador de tasa de hash LHR que reduce el rendimiento de la minería Ethereum en las tarjetas gráficas de la serie RTX 30. Supuestamente, el código se puede usar para eliminar el limitador con un ajuste de controlador y del firmware.

Como algunos usuarios sabrán, la tecnología Low Hash Rate (LHR) fue implementada por NVIDIA con el fin de reducir el rendimiento de las tarjetas gráficas a la hora de minar criptomonedas, en un intento por disuadir a aquellos dedicados al minado de activos virtuales usando los desarrollos de NVIDIA.

Lapsus$ se dice listo y dispuesto a vender la herramienta de desbloqueo de 1 clic al mejor postor. El grupo señala que esta es una versión personalizada del controlador y el firmware, por lo que no creen que sea una buena idea compartir un firmware y un controlador que pueden bloquear cualquier tarjeta gráfica Nvidia. Aún así, aseguran que cualquier desarrollador con una idea clara en este campo puede completar la labor.

En su anuncio, los hackers también mencionan que esto es un desarrollo mucho más avanzado de lo usual, y que la compra de la LHR incluye una forma de cargarla sin flashear nada.

Según los culpables, el desbloqueador existe en forma de controlador y firmware personalizados. Planean hacer una versión relativamente más simple de este ataque a través de una modificación del registro o algo similar, sin flashear la GPU. Es difícil decir cuánto de esto es cierto, y considerando la naturaleza del grupo, es muy poco probable que esos datos alguna vez sean de dominio público.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).