برای اولین بار متخصصین امنیتی راهی موثر برای بکارگیری متد هکی چهارساله برای کنترل گوشی اندرویدی از راه دور را پیدا کردند.
به گزارش ایسنا، این تکنیک که با نام “glitch” شناخته میشود، عضوی جدید از خانواده حملات “rowhammer” بوده که از واحد پردازش گرافیکی “GPU” تعبیه شده در گوشیهای هوشمند، برای انجام حمله استفاده میکند.
“rowhammer” مشکلی در نسلهای اخیر DRAM ها بوده که دسترسی متناوب به یک ستون حافظه میتواند باعث تغییر مقدار “bit flipping” در ستون حافظه همسایه گردد. این مشکل باعث میشود که هر کسی بتواند محتوای حافظه را تغییر دهد.
با اینکه این مشکل از سال ۲۰۱۲ شناخته شده است، اما در سال ۲۰۱۵ بود که محققان “google’s project zero” از این نقص استفاده کرده و اولین حمله راه دور “rowhammer” بر روی کامپیوترهایی با سیستمعامل لینولکس و ویندوز را ترتیب دادند.
در سال گذشته تیمی از متخصصان آزمایشگاه vusec دانشگاه vrije آمستردام نشان دادند که تکنیک “rowhammer” بر روی گوشیهای هوشمند مجهز به اندروید نیز کارایی دارد. اما محدودیت بزرگ این روش، نیاز به نصب برنامه مخرب در مرحله اول بر روی گوشی هدف بود.
حال همان تیم با حمله “glitch” نشان دادند که میتوان با استفاده از “rowhammer” به وسیله یک وبسایت که کدهای مخرب “javascript” را اجرا میکند، به سادگی و بدون استفاده از هیچ باگ نرمافزاری در کمتر از دو دقیقه یک دستگاه اندرویدی را از راه دور هک کرد.
بر اساس اطلاعات سایت پلیس فتا، از آنجایی که کدهای مخرب تنها در حوزه اختیارات و دسترسیهای مرورگر وب در حال اجراست، این کدها میتوانند الگوهای وبگردی کاربر را به دست آورده یا مدارک او را بدزدند اما حمله کننده دسترسی بیشتری به دستگاه کاربر نخواهد داشت.
“Glitch” اولین حمله “rowhammer” از راه دور است که از “GPU” دستگاه که امروزه تقریبا در تمام پردازندههای موبایل یافت میشود، استفاده میبرد. از آنجایی که پردازندههای “ARM” موجود در دستگاههای اندرویدی مجهز به حافظه نهان که دسترسی به ستون حافظه هدف را سخت میکند هستند، محققان از “GPU” برای این حمله استفاده کردهاند، چرا که حافظه نهان “GPU” قابل کنترلتر بوده و به هکرها اجازه دسترسی با دردسر کمتر به ستونهای حافظه را میدهد.
علت نامگذاری این تکنیک به “Glitch”، استفاده از کتابخانهی پردازش گرافیکی “Webgl” که بطور گسترده در مرورگرهای وب به کار گرفته شده است، برای انجام حمله “rowhammer” بر روی رمهای DDR۳ و DDR۴ است.
در حال حاضر “Glitch” دستگاههای مجهز به snapdragon ۸۰۰ and ۸۰۱ را هدف قرار میدهد. این بدین معناست که “Glitch” تنها برروی دستگاههای قدیمی مانند: LG nexus ۵ و HTC one m۸ و LG g۲ کار میکند. همچنین این حمله برروی هر دو مرورگر فایرفاکس و کروم عمل میکند.
محققان در یک نمایش ویدیویی نشان دادند که چگونه با کد مخرب JS یک دستگاه nexus ۵ با مرورگر فایرفاکس را هک کرده و با کسب اجازه خواندن کدهای مخرب بیشتری را اجرا کردند. اگر برای شما جای سوال است که آیا میتوان یک “bit flips” را با استفاده از کروم انجام داد، پاسخ "بلی" است. در حقیقت بیشتر تحقیقات ما بر مبنای کروم بوده است.
با توجه به استفاده “rowhammer” از یک ضعف سختافزاری، هیچ پچ نرمافزاری نمیتواند به طور کامل این مشکل را حل کند. محققان میگویند تهدید “rowhammer” میتواند بسیار جدی بوده و صدمات زیادی را وارد کند. با وجود اینکه راهی برای جلوگیری کامل از ایجاد تغییر در “DRAM” توسط “GPU” وجود ندارد اما این تیم از محققین با همکاری گوگل به دنبال حل این مشکل هستند.