سرقت از راه دور دستگاه های اندرویدی توسط حمله ی جدید Rowhammer

1397/02/19 سرقت از راه دور دستگاه های اندرویدی توسط حمله ی جدید Rowhammer


این اولین بار است که محققان امنیتی یک راه موثر برای اکسپلویت از یک شیوه ی حرفه ای هک به نام Rowhammer، برای سرقت یک دستگاه هوشمند اندرویدی از راه دور کشف کرده اند.

این روش که Glitch نامیده شده است یک ضمیمه ی اضافه شده به حمله ی Rowhammer است، Rowhammer حمله ای است که از واحدهای پردازنده ی گرافیک جاسازی شده به عنوان یک اهرم استفاده می کند تا بتواند حملات Rowhammer را مقابل تلفن های هوشمند اندرویدی به کار گیرد.

Rowhammer یک مورد با تراشه های حافظه ی نسل جدید پویا و با قابلیت تصادفی است که قادر است بارهای بار به یک ردیف حافظه دسترسی پیدا کند و باعث شود تا "bit flipping" در یک ردیف مجاور شوند و در نهایت به هر کسی اجازه دهد تا بتواند مقدار محتویات ذخیره شده در حافظه ی کامپیوتر را تغییر دهد.

این  تهدید که حداقل از سال 2012 شناخته شده است برای اولین بار توسط محققان پروژه ی Zero گوگل در اوایل سال 2015 اکسپلویت شد، درست زمانی که محققان حملات Rowhammer از راه دور را در سیستم های با سیستم عامل ویندوز و لینوکس کشف کردند.

سال گذشته تیمی از محققان لابراتوار VUSec در دانشگاه Vrije آمستردام نشان دادند که روش حمله ی Rowhammer می تواند بر روی تلفن های هوشمند اندرویدی نیز کار کند، اما بر روی دستگاه ها محدودیت عمده ای دارد که بایستی نرم افزارهای مخرب در ابتدا بر روی تلفن مورد نظر نصب شده باشد.

با این حال همان گروه محققان نشان دادند که چگونه روش آن ها که Glitch نام داشت می تواند از تکنیک حمله ی Rowhammer به سادگی و با میزبانی از یک وب سایت که در حال اجرای کدهای جاوااسکریپت است اکسپلویت کند و می تواند تنها در عرض 2 دقیقه یک تلفن هوشمند اندرویدی را بدون اینکه به هیچ برنامه ی از پیش نصب شده ای نیاز داشته باشد، هک کند.

از آنجایی که این کدمخرب تنها با امتیازات مرورگر وب قابل اجرا است پس تنها می تواند بر روی الگوی مرورگر کاربر جاسوسی کند یا که اعتبار آن ها را به سرقت ببرد. از این رو مهاجم نمی تواند به تلفن اندرویدی کاربر دسترسی داشته باشد.

در این ویدئو نحوه ی حمله ی Glitch را مشاهده خواهید کرد

Glitch اولین تکنولوژی Rowhammer است که که به جای آنکه از CPU اکسپلویت کند، با استفاده از واحدهای پردازنده های گرافیکی که تقریبا در تمام پردازنده های تلفن ها یافت می شود اکسپلویت را انجام می دهد.

 



از آنجایی که پردازنده های ARM در تلفن های هوشمند دارای یک نوع حافظه ی پنهان هستند که دسترسی به ردیف های هدفمند حافظه را مشکل می کند محققان از GPU برا اقدامات خود استفاده می کنند زیراکه حافظه ی آن به راحتی کنترل می شود و به آن ها اجازه می دهد تا بدون هیچ گونه دخالتی ردیف های هدفمند را از بین ببرند.

در حال حاضر Glitch قادر است تلفن های هوشمند دارای سیستم Snapdragon نسخه های ۸۰۰ و ۸۰۱ را که بر روی یک تراشه ی دارای CPU و GPU هستند را مورد هدف قرار دهند. این بدان معنی است که گوشی های قدیمی تر همانند LG Nexus 5، HTC One M8 یا LG G2 عمل می کند. در نظر داشته باشید که این حمله می تواند علیه مرورگرهای فایفاکس و کروم نیز اجرا شود.

در ویدئو محققان امنیتی نشان دادند که حمله ی Glitch مبتنی بر جاوا اسکریپت بر روی یکNexus 5 و در مرورگر فایرفاکس اجرا می‌شود که قادر است امتیازات خواندن و نوشتن را به دست آورد و توانایی اجرای کدهای مخرب را بر روی نرم افزار مورد نظر به مهاجمان می دهد.

هیچ پچ نرم افزاری به طور کامل مشکل Rowhammer را حل نخواهد کرد!

از آنجا که Rowhammer از یک نقص سخت افزاری اکسپلویت را انجام می دهد پس هیچ پچ نرم افزاری نمی تواند به طور کامل این مشکل را رفع کند. محققان بر این باورند که تهدید Rowhammer نه تنها واقعی است بلکه پتانسیل ایجاد آسیبی جدی و واقعی را دارد.

اگرچه هیچ راهی برای مسدود سازی یک GPU  در  تلفن ‌های هوشمند اندرویدی برای عدم اکسپلویت از DRAM وجود ندارد اما این تیم در حال فعالیت با گوگل برای رفع این مشکل هستند.

   منبع: (ایدکو)