کد QR مطلبدریافت لینک صفحه با کد QR

سرقت از راه دور توسط حمله جدید Rowhammer

19 ارديبهشت 1397 ساعت 9:07

ایتنا - Rowhammer یک مورد با تراشه‌های حافظه نسل جدید است که به هر کسی اجازه دهد تا بتواند مقدار محتویات ذخیره شده در حافظه کامپیوتر را تغییر دهد.



این اولین بار است که محققان امنیتی یک راه موثر برای اکسپلویت از یک شیوه حرفه‌ای هک به نام Rowhammer، برای سرقت یک دستگاه هوشمند اندرویدی از راه دور کشف کرده اند.

به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، این روش که Glitch نامیده شده است یک ضمیمه اضافه شده به حمله Rowhammer است، Rowhammer حمله‌ای است که از واحدهای پردازنده گرافیک جاسازی شده به عنوان یک اهرم استفاده می کند تا بتواند حملات Rowhammer را مقابل تلفن های هوشمند اندرویدی به کار گیرد.

Rowhammer یک مورد با تراشه‌های حافظه نسل جدید پویا و با قابلیت تصادفی است که قادر است بارهای بار به یک ردیف حافظه دسترسی پیدا کند و باعث شود تا "bit flipping" در یک ردیف مجاور شوند و در نهایت به هر کسی اجازه دهد تا بتواند مقدار محتویات ذخیره شده در حافظه ی کامپیوتر را تغییر دهد.

این  تهدید که حداقل از سال 2012 شناخته شده است برای اولین بار توسط محققان پروژه Zero گوگل در اوایل سال 2015 اکسپلویت شد، درست زمانی که محققان حملات Rowhammer از راه دور را در سیستم‌های با سیستم عامل ویندوز و لینوکس کشف کردند.

سال گذشته تیمی از محققان لابراتوار VUSec در دانشگاه  Vrije  آمستردام نشان دادند که روش حمله Rowhammer می‌تواند بر روی تلفن‌های هوشمند اندرویدی نیز کار کند، اما بر روی دستگاه ها محدودیت عمده ای دارد که بایستی نرم افزارهای مخرب در ابتدا بر روی تلفن مورد نظر نصب شده باشد.

با این حال همان گروه محققان نشان دادند که چگونه روش آنها که Glitch نام داشت می تواند از تکنیک حمله Rowhammer به سادگی و با میزبانی از یک وب سایت که در حال اجرای کدهای جاوااسکریپت است اکسپلویت کند و می تواند تنها در عرض 2 دقیقه یک تلفن هوشمند اندرویدی را بدون اینکه به هیچ برنامه از پیش نصب شده ای نیاز داشته باشد، هک کند.

از آنجایی که این کدمخرب تنها با امتیازات مرورگر وب قابل اجرا است پس تنها می تواند بر روی الگوی مرورگر کاربر جاسوسی کند یا که اعتبار آن ها را به سرقت ببرد. از این رو مهاجم نمی تواند به تلفن اندرویدی کاربر دسترسی داشته باشد.

Glitch اولین تکنولوژی Rowhammer است که که به جای آنکه از CPU اکسپلویت کند، با استفاده از واحدهای پردازنده های گرافیکی که تقریبا در تمام پردازنده های تلفن‌ها یافت می شود اکسپلویت را انجام می دهد.

از آنجایی که پردازنده های ARM در تلفن های هوشمند دارای یک نوع حافظه پنهان هستند که دسترسی به ردیف های هدفمند حافظه را مشکل می کند محققان ازGPU برا اقدامات خود استفاده می کنند زیراکه حافظه ی آن به راحتی کنترل می شود و به آنها اجازه می دهد تا بدون هیچ گونه دخالتی ردیف‌های هدفمند را از بین ببرند.

در حال حاضر Glitch قادر است تلفن های هوشمند دارای سیستم Snapdragon نسخه های ۸۰۰ و ۸۰۱ را که بر روی یک تراشه ی دارای CPU و GPU هستند را مورد هدف قرار دهند. این بدان معنی است که گوشی های قدیمی تر همانند LG Nexus 5، HTC One M8 یا LG G2 عمل می کند. در نظر داشته باشید که این حمله می تواند علیه مرورگرهای فایفاکس و کروم نیز اجرا شود.

در ویدئو محققان امنیتی نشان دادند که حمله Glitch مبتنی بر جاوا اسکریپت بر روی یک Nexus 5 و در مرورگر فایرفاکس اجرا می‌شود که قادر است امتیازات خواندن و نوشتن را به دست آورد و توانایی اجرای کدهای مخرب را بر روی نرم افزار مورد نظر به مهاجمان می دهد.

هیچ پچ نرم افزاری به طور کامل مشکل Rowhammer را حل نخواهد کرد!
از آنجا که Rowhammer از یک نقص سخت افزاری اکسپلویت را انجام می دهد پس هیچ پچ نرم افزاری نمی تواند به طور کامل این مشکل را رفع کند. محققان بر این باورند که تهدید Rowhammer نه تنها واقعی است بلکه پتانسیل ایجاد آسیبی جدی و واقعی را دارد.
اگرچه هیچ راهی برای مسدود سازی یک GPU  در  تلفن ‌های هوشمند اندرویدی برای عدم اکسپلویت از DRAM وجود ندارد اما این تیم در حال فعالیت با گوگل برای رفع این مشکل هستند.
 


کد مطلب: 52775

آدرس مطلب: https://www.itna.ir/news/52775/سرقت-راه-دور-توسط-حمله-جدید-rowhammer

ايتنا
  https://www.itna.ir