IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

ربودن اطلاعات گوشی های اندروید توسط روشی بنام Rowhammer

اخبار داغ فناوری اطلاعات و امنیت شبکه

برای اولین بار، محققان امنیتی راه موثری برای بهره برداری از تکنیک هک کردن که سابقه ای 4 ساله دارد، به نام Rowhammer برای ربودن یک تلفن آندروید از راه دور کشف کرده اند.Takian.ir glitch rowhammer android hacking

Dubbed Glitch، روش اثبات مفهوم، یک سری جدید از حمله Rowhammer است که بر مبنای واحدهای پردازش گرافیکی تعبیه شده (GPU) برای انجام حمله Rowhammer به گوشی های هوشمند اندروید است.

Rowhammer در واقع یک مشکل اساسی با تراشه های نسل جدید حافظه رم با قابلیت دسترسی مجدد (DRAM) است که بارها و بارها به یک ردیف حافظه دسترسی پیدا می کند که می تواند "ریزه کاری" یا همان "bit flipping" را در یک ردیف مجاور ایجاد کند بگونه ای که هر کسی می تواند Value محتویات ذخیره شده در حافظه کامپیوتر را تغییر دهد.

این موضوع از سال 2012 کشف شد و برای اولین بار توسط محققان پروژه Zero در اوایل سال 2015 مورد استفاده قرار گرفت، زمانی که حملات Rowhammer از راه دور به رایانه های ویندوز و لینوکس کشیده شد.

سال گذشته، یک تیم از محققان آزمایشگاه VUSec در Vrije Universiteit Amsterdam نشان داد که روش Rowhammer نیز می تواند بر روی گوشی های هوشمند آندروید کار کند، اما محدودیت عمده ای برای برنامه های مخرب که در ابتدا روی گوشی مورد نظر نصب شده اند. اما با این محدودیت که برنامه مخرب باید از ابتدا بر روی تلفن هدف نصب شده باشد.

با این حال، همان گروهی از محققان اکنون نشان داده اند که چگونه حمله ی اثبات مفهومی خود را "GLitch" با استفاده از تکنیک حمله Rowhammer به سادگی با میزبانی یک وبسایت که کدهای مخرب جاوا اسکریپت را اجرا میکند، میتوان گوشی اندروید را در مدت 2 دقیقه هک کرد، البته بدون تکیه بر اشکلات نرم افزاری.

از آنجا که کد مخرب فقط در دسترسی به قابلیت مرورگر وب اجرا می شود، می تواند بر الگوی مرورگر کاربر جاسوسی کرده یا اعتبار آنها را سرقت کند. با این حال، مهاجم نمی تواند دسترسی بیشتری به گوشی آندروید کاربر داشته باشد.

چگونگی عملکرد GLitch :

GLitch اولین تکنولوژی Rowhammer است که با استفاده از پردازنده های گرافیکی (Graphics Processing Units) (GPU) که ​​تقریبا در همه پردازنده های موبایل یافت می شود فعالیت میکند، به جای CPU که در تمام نسخه های پیشین Rowhammer مورد سوء استفاده قرار گرفته است.

از آنجا که پردازنده های ARM در گوشی های هوشمند اندرویدی دارای یک نوع حافظه پنهان هستند که دسترسی به ردیف های هدفمند حافظه را دشوار می کند، محققان از GPU استفاده می کنند که حافظه پنهان آن به راحتی می تواند کنترل شود و اجازه می دهد هکرها بدون هرگونه دخالتی ردیف های هدفمند را بشکنند.

این تکنیک به نام GLitch با دو حرف اول بزرگ ثبت شده است زیرا از یک لایبرری شناخته شده به اسم WebGL استفاده میکند که برای رندر کردن گرافیک برای تریگر معروف در تراشه های حافظه DDR3 و DDR4 عمل می کند.

در حال حاضر، GLitch به دنبال گوشی های هوشمند با سیستم عامل Snapdragon 800 و 801 بر روی یک تراشه که شامل پردازنده و پردازنده گرافیکی است، یعنی PoC تنها در گوشی های قدیمی تر مانند LG Nexus 5، HTC One M8 یا LG G2 کار می کند. حمله می تواند در برابر فایرفاکس و کروم راه اندازی شود.

محققان نشان داده اند که حمله Glitch مبتنی بر جاوا اسکریپت بر Nexus 5 در مرورگر فایرفاکس موزیلا برای به دست آوردن امتیازات خواندن و نوشتن، به آنها توانایی اجرای کد مخرب را بر روی نرم افزار نشان می دهد.

محققان گفتند: "اگر شما تعجب میکنید از اینکه ما میتوانیم bit flips رو در مرورگر کروم تریگر کنیم، پاسخ بله است، ما می توانیم. در واقع، بیشتر تحقیقات ما در Chrome انجام شد." "پس از آن برای فایرفاکس به فایرفاکس رفتیم فقط به این دلیل که دانش ما در مورد پلتفرم و اسناد بیشتر  شد."

 

هیچ پچ نرم افزار نمی تواند به طور کامل مشکل Rowhammer را رفع کند

از آنجا که Rowhammer از ضعف سخت افزار کامپیوتر سوء استفاده می کند، هیچ پچ نرم افزاری نمی تواند این مشکل را کاملا حل کند. محققان می گویند تهدید Rowhammer نه تنها واقعی است بلکه دارای پتانسیل ایجاد آسیب جدی و واقعی است.اگر چه هیچ راهی برای بلوکه کردن یک GPU تلفن اندروید از سوء استفاده از DRAM وجود ندارد، تیم محققان آزمایشگاه VUSec با همکاری Google به دنبال کشف راهکاری برای حل این مشکل است.

برای جزئیات بیشتر در مورد تکنیک جدید حمله، می توانید بر روی این مقاله [PDF] منتشر شده توسط محققان کلیک کرده و نتیجه تحقیقات را دانلود نمایید..



برچسب ها: مرورگر کروم, Chrome, Snapdragon 801, Snapdragon 800, WebGL, پردازنده های ARM, چگونگی عملکرد GLitch, کدهای مخرب جاوا اسکریپت, GLitch, گوشی های هوشمند آندروید, Vrije Universiteit Amsterdam, محققان آزمایشگاه VUSec, پروژه Zero, bit flipping, DRAM, راوهمر, GPU, Dubbed Glitch, تلفن آندروید, Rowhammer

چاپ ایمیل