ایتنا - Rowhammer یک مورد با تراشههای حافظه نسل جدید است که به هر کسی اجازه دهد تا بتواند مقدار محتویات ذخیره شده در حافظه کامپیوتر را تغییر دهد.
این اولین بار است که محققان امنیتی یک راه موثر برای اکسپلویت از یک شیوه حرفهای هک به نام Rowhammer، برای سرقت یک دستگاه هوشمند اندرویدی از راه دور کشف کرده اند.
به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، این روش که Glitch نامیده شده است یک ضمیمه اضافه شده به حمله Rowhammer است، Rowhammer حملهای است که از واحدهای پردازنده گرافیک جاسازی شده به عنوان یک اهرم استفاده می کند تا بتواند حملات Rowhammer را مقابل تلفن های هوشمند اندرویدی به کار گیرد.
Rowhammer یک مورد با تراشههای حافظه نسل جدید پویا و با قابلیت تصادفی است که قادر است بارهای بار به یک ردیف حافظه دسترسی پیدا کند و باعث شود تا "bit flipping" در یک ردیف مجاور شوند و در نهایت به هر کسی اجازه دهد تا بتواند مقدار محتویات ذخیره شده در حافظه ی کامپیوتر را تغییر دهد.
این تهدید که حداقل از سال 2012 شناخته شده است برای اولین بار توسط محققان پروژه Zero گوگل در اوایل سال 2015 اکسپلویت شد، درست زمانی که محققان حملات Rowhammer از راه دور را در سیستمهای با سیستم عامل ویندوز و لینوکس کشف کردند.
سال گذشته تیمی از محققان لابراتوار VUSec در دانشگاه Vrije آمستردام نشان دادند که روش حمله Rowhammer میتواند بر روی تلفنهای هوشمند اندرویدی نیز کار کند، اما بر روی دستگاه ها محدودیت عمده ای دارد که بایستی نرم افزارهای مخرب در ابتدا بر روی تلفن مورد نظر نصب شده باشد.
با این حال همان گروه محققان نشان دادند که چگونه روش آنها که Glitch نام داشت می تواند از تکنیک حمله Rowhammer به سادگی و با میزبانی از یک وب سایت که در حال اجرای کدهای جاوااسکریپت است اکسپلویت کند و می تواند تنها در عرض 2 دقیقه یک تلفن هوشمند اندرویدی را بدون اینکه به هیچ برنامه از پیش نصب شده ای نیاز داشته باشد، هک کند.
از آنجایی که این کدمخرب تنها با امتیازات مرورگر وب قابل اجرا است پس تنها می تواند بر روی الگوی مرورگر کاربر جاسوسی کند یا که اعتبار آن ها را به سرقت ببرد. از این رو مهاجم نمی تواند به تلفن اندرویدی کاربر دسترسی داشته باشد.
Glitch اولین تکنولوژی Rowhammer است که که به جای آنکه از CPU اکسپلویت کند، با استفاده از واحدهای پردازنده های گرافیکی که تقریبا در تمام پردازنده های تلفنها یافت می شود اکسپلویت را انجام می دهد.
از آنجایی که پردازنده های ARM در تلفن های هوشمند دارای یک نوع حافظه پنهان هستند که دسترسی به ردیف های هدفمند حافظه را مشکل می کند محققان ازGPU برا اقدامات خود استفاده می کنند زیراکه حافظه ی آن به راحتی کنترل می شود و به آنها اجازه می دهد تا بدون هیچ گونه دخالتی ردیفهای هدفمند را از بین ببرند.
در حال حاضر Glitch قادر است تلفن های هوشمند دارای سیستم Snapdragon نسخه های ۸۰۰ و ۸۰۱ را که بر روی یک تراشه ی دارای CPU و GPU هستند را مورد هدف قرار دهند. این بدان معنی است که گوشی های قدیمی تر همانند LG Nexus 5، HTC One M8 یا LG G2 عمل می کند. در نظر داشته باشید که این حمله می تواند علیه مرورگرهای فایفاکس و کروم نیز اجرا شود.
در ویدئو محققان امنیتی نشان دادند که حمله Glitch مبتنی بر جاوا اسکریپت بر روی یک Nexus 5 و در مرورگر فایرفاکس اجرا میشود که قادر است امتیازات خواندن و نوشتن را به دست آورد و توانایی اجرای کدهای مخرب را بر روی نرم افزار مورد نظر به مهاجمان می دهد.
هیچ پچ نرم افزاری به طور کامل مشکلRowhammerرا حل نخواهد کرد!
از آنجا که Rowhammer از یک نقص سخت افزاری اکسپلویت را انجام می دهد پس هیچ پچ نرم افزاری نمی تواند به طور کامل این مشکل را رفع کند. محققان بر این باورند که تهدید Rowhammer نه تنها واقعی است بلکه پتانسیل ایجاد آسیبی جدی و واقعی را دارد.
اگرچه هیچ راهی برای مسدود سازی یک GPU در تلفن های هوشمند اندرویدی برای عدم اکسپلویت از DRAM وجود ندارد اما این تیم در حال فعالیت با گوگل برای رفع این مشکل هستند.