پارس آی سی تی

كشف حمله ی جدید كه می تواند گوشی را از طریق دور هك كند

كشف حمله ی جدید كه می تواند گوشی را از طریق دور هك كند

پارس آی سی تی: برای نخستین بار متخصصین امنیتی راهی موثر برای بكارگیری متد هكی چهارساله برای كنترل گوشی اندرویدی از طریق دور را پیدا كردند.


به گزارش پارس آی سی تی به نقل از ایسنا، این تكنیك كه با نام “glitch” شناخته می شود، عضوی جدید از خانواده حملات “rowhammer” بوده كه از واحد پردازش گرافیكی “GPU” تعبیه شده در گوشیهای هوشمند، برای انجام حمله استفاده می نماید.

“rowhammer” مشكلی در نسل های اخیر DRAM ها بوده كه دسترسی متناوب به یك ستون حافظه می تواند سبب تغییر مقدار “bit flipping” در ستون حافظه همسایه گردد. این مشكل سبب می گردد كه هر كسی بتواند محتوای حافظه را تغییر دهد.

با اینكه این مشكل از سال ۲۰۱۲ شناخته شده است، اما در سال ۲۰۱۵ بود كه محققان “google’s project zero” از این نقص بهره برده و نخستین حمله راه دور “rowhammer” بر روی كامپیوترهایی با سیستم عامل لینولكس و ویندوز را ترتیب دادند.

در سال قبل تیمی از متخصصان آزمایشگاه vusec دانشگاه vrije آمستردام نشان دادند كه تكنیك “rowhammer” بر روی گوشیهای هوشمند مجهز به اندروید هم كارایی دارد. اما محدودیت بزرگ این روش، نیاز به نصب برنامه مخرب در مرحله اول بر روی گوشی هدف بود.

حال همان تیم با حمله “glitch” نشان دادند كه می توان با استفاده از “rowhammer” به وسیله یك وب سایت كه كدهای مخرب “javascript” را اجرا می كند، به سادگی و بدون استفاده از هیچ باگ نرم افزاری در كمتر از دو دقیقه یك دستگاه اندرویدی را از طریق دور هك كرد.

بر مبنای اطلاعات سایت پلیس فتا، از آنجایی كه كدهای مخرب تنها در حوزه اختیارات و دسترسی های مرورگر وب در حال اجراست، این كدها می توانند الگوهای وبگردی كاربر را به دست آورده یا مدارك او را بدزدند اما حمله كننده دسترسی بیشتری به دستگاه كاربر نخواهد داشت.

“Glitch” نخستین حمله “rowhammer” از طریق دور است كه از “GPU” دستگاه كه امروزه حدودا در تمام پردازنده های موبایل یافت می شود، استفاده می برد. از آنجایی كه پردازنده های “ARM” موجود در دستگاه های اندرویدی مجهز به حافظه نهان كه دسترسی به ستون حافظه هدف را سخت می كند هستند، محققان از “GPU” برای این حمله بهره برده اند، چون كه حافظه نهان “GPU” قابل كنترل تر بوده و به هكرها اجازه دسترسی با دردسر كمتر به ستون های حافظه را می دهد.

علت نام گذاری این تكنیك به “Glitch”، استفاده از كتابخانه ی پردازش گرافیكی “Webgl” كه به طور گسترده در مرورگرهای وب به كار گرفته شده است، برای انجام حمله “rowhammer” بر روی رم های DDR۳ و DDR۴ است.

هم اكنون “Glitch” دستگاه های مجهز به snapdragon ۸۰۰ and ۸۰۱ را هدف قرار می دهد. این بدین معناست كه “Glitch” تنها برروی دستگاه های قدیمی مانند: LG nexus ۵ و HTC one m۸ و LG g۲ كار می كند. همینطور این حمله برروی هر دو مرورگر فایرفاكس و كروم عمل می كند.

محققان در یك نمایش ویدیویی نشان دادند كه چگونه با كد مخرب JS یك دستگاه nexus ۵ با مرورگر فایرفاكس را هك كرده و با كسب اجازه خواندن كدهای مخرب بیشتری را اجرا كردند. اگر برای شما جای سوال است كه آیا می توان یك “bit flips” را با استفاده از كروم انجام داد، پاسخ "بلی" است. در حقیقت بیشتر تحقیقات ما بر اساس كروم بوده است.

با عنایت به استفاده “rowhammer” از یك ضعف سخت افزاری، هیچ پچ نرم افزاری نمی تواند به صورت كامل این مشكل را حل كند. محققان می گویند تهدید “rowhammer” می تواند بسیار جدی بوده و صدمات زیادی را وارد كند. با وجود اینكه راهی برای جلوگیری كامل از تولید تغییر در “DRAM” توسط “GPU” وجود ندارد اما این تیم از محققین با همكاری گوگل به دنبال حل این مشكل هستند.



1397/03/04
14:06:49
5.0 / 5
136
تگهای خبر: كاربر , هك
این مطلب را می پسندید؟
(1)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۸ بعلاوه ۳
آی سی تی پارس