عاشق وب: برای نخستین بار متخصصین امنیتی راهی موثر برای بکارگیری متد هکی چهارساله برای کنترل گوشی اندرویدی از طریق دور را پیدا کردند.
به گزارش عاشق وب به نقل از ایسنا، این تکنیک که با نام “glitch” شناخته می شود، عضوی جدید از خانواده حملات “rowhammer” بوده که از واحد پردازش گرافیکی “GPU” تعبیه شده در گوشیهای هوشمند، برای انجام حمله استفاده می نماید.

“rowhammer” مشکلی در نسل های اخیر DRAM ها بوده که دسترسی متناوب به یک ستون حافظه می تواند سبب تغییر مقدار “bit flipping” در ستون حافظه همسایه گردد. این مشکل سبب می گردد که هر کسی بتواند محتوای حافظه را تغییر دهد.

با اینکه این مشکل از سال ۲۰۱۲ شناخته شده است، اما در سال ۲۰۱۵ بود که محققان “google’s project zero” از این نقص بهره برده و نخستین حمله راه دور “rowhammer” بر روی کامپیوترهایی با سیستم عامل لینولکس و ویندوز را ترتیب دادند.

در سال قبل تیمی از متخصصان آزمایشگاه vusec دانشگاه vrije آمستردام نشان دادند که تکنیک “rowhammer” بر روی گوشیهای هوشمند مجهز به اندروید هم کارایی دارد. اما محدودیت بزرگ این روش، نیاز به نصب برنامه مخرب در مرحله اول بر روی گوشی هدف بود.

حال همان تیم با حمله “glitch” نشان دادند که می توان با استفاده از “rowhammer” به وسیله یک وب سایت که کدهای مخرب “javascript” را اجرا می کند، به سادگی و بدون استفاده از هیچ باگ نرم افزاری در کمتر از دو دقیقه یک دستگاه اندرویدی را از طریق دور هک کرد.

بر مبنای اطلاعات سایت پلیس فتا، از آنجایی که کدهای مخرب تنها در حوزه اختیارات و دسترسی های مرورگر وب در حال اجراست، این کدها می توانند الگوهای وبگردی کاربر را به دست آورده یا مدارک او را بدزدند اما حمله کننده دسترسی بیشتری به دستگاه کاربر نخواهد داشت.

“Glitch” نخستین حمله “rowhammer” از طریق دور است که از “GPU” دستگاه که امروزه حدودا در تمام پردازنده های موبایل یافت می شود، استفاده می برد. از آنجایی که پردازنده های “ARM” موجود در دستگاه های اندرویدی مجهز به حافظه نهان که دسترسی به ستون حافظه هدف را سخت می کند هستند، محققان از “GPU” برای این حمله بهره برده اند، چون که حافظه نهان “GPU” قابل کنترل تر بوده و به هکرها اجازه دسترسی با دردسر کمتر به ستون های حافظه را می دهد.

علت نام گذاری این تکنیک به “Glitch”، استفاده از کتابخانه ی پردازش گرافیکی “Webgl” که به طور گسترده در مرورگرهای وب به کار گرفته شده است، برای انجام حمله “rowhammer” بر روی رم های DDR۳ و DDR۴ است.

هم اکنون “Glitch” دستگاه های مجهز به snapdragon ۸۰۰ and ۸۰۱ را هدف قرار می دهد. این بدین معناست که “Glitch” تنها برروی دستگاه های قدیمی مانند: LG nexus ۵ و HTC one m۸ و LG g۲ کار می کند. همینطور این حمله برروی هر دو مرورگر فایرفاکس و کروم عمل می کند.

محققان در یک نمایش ویدیویی نشان دادند که چگونه با کد مخرب JS یک دستگاه nexus ۵ با مرورگر فایرفاکس را هک کرده و با کسب اجازه خواندن کدهای مخرب بیشتری را اجرا کردند. اگر برای شما جای سوال است که آیا می توان یک “bit flips” را با استفاده از کروم انجام داد، پاسخ “بلی” است. در حقیقت بیشتر تحقیقات ما بر اساس کروم بوده است.

با عنایت به استفاده “rowhammer” از یک ضعف سخت افزاری، هیچ پچ نرم افزاری نمی تواند به صورت کامل این مشکل را حل کند. محققان می گویند تهدید “rowhammer” می تواند بسیار جدی بوده و صدمات زیادی را وارد کند. با وجود اینکه راهی برای جلوگیری کامل از تولید تغییر در “DRAM” توسط “GPU” وجود ندارد اما این تیم از محققین با همکاری گوگل به دنبال حل این مشکل هستند.