ارتباطات و فناوري اطلاعاتامور زیربنایی

استفاده از یک حمله برای از بین بردن تلفن‌های اندرویدی

گوشی‌های هوشمند آسیب‌پذیر را می‌توان با فریب دادن کاربران به بازدید از یک وب سایت میزبانی یک برنامه مخرب مخرب مورد هدف قرار داد و یک بهره‌برداری موفق موجب می‌شود کدهای مخرب در دستگاه‌ اجرا شوند.

به گزارش آرمان اقتصادی، محققان دانشگاه Vrije Universiteit در آمستردام ثابت کرده‌اند که استفاده از یک حمله Rowhammer برای از بین بردن تلفن‌های اندرویدی امکان‌پذیر است. حمله Rowhammer، طراحی حافظه RAM را هدف قرار می‌دهد. بخش CERT موسسه مهندسی نرم‌افزار ( SEI ) در دانشگاه کارنیگی ملون به اختصار توضیح داد که در سیستمی که DRAM به طور کافی احیا نشده است، عملیات‌های هدفمند در یک سطر از حافظه RAM ممکن است قادر به نفوذ بر ارزش حافظه در ردیف‌های مجاور باشد.

نتیجه این حمله این است که مقدار یک یا چند بیت در حافظه فیزیکی (در این مورد حافظه GPU ) برگردانده می‌شود و ممکن است امکان دسترسی جدید به سیستم هدف را فراهم کند.

همچنین بخوانید

حملات Rowhammer موفق قبلا علیه ماشین‌های محلی، ماشین‌های دوردست و ماشین‌های مجازی لینوکس روی سرورهای ابری به نمایش گذاشته شده‌اند. محققان این حمله را ” glitch ” نامیده‌اند، چون WebGL، یک API JavaScript برای ترسیم گرافیک رایانه‌ای در مرورگرهای وب، برای تعیین طرح فیزیکی حافظه RAM قبل از شروع حمله Rowhammer هدف قرار داده است.

گوشی‌های هوشمند آسیب‌پذیر را می‌توان با فریب دادن کاربران به بازدید از یک وب سایت میزبانی یک برنامه مخرب مخرب مورد هدف قرار داد. یک بهره‌برداری موفق موجب می شود کدهای مخرب در دستگاه‌ها اجرا شوند، اما فقط در اختیار مرورگر قرار می گیرند، به این معنی که سازش کاملی از دستگاه امکان پذیر نیست اما سرقت رمز عبور است. تاثیر ترکیب هر دو حمله به کانال و حمله rowhammer برای دور زدن  Firefox روی پلت‌فرم اندروید نشان‌داده شده‌است.

بر اساس اطلاعات سایت  پلیس فتا، حمله glitch تنها در تلفن ۵Nexus نشان‌داده‌ شده که در سال ۲۰۱۳ منتشر شد. ۵Nexus  آخرین نسخه امنیتی نرم‌افزار خود را در اکتبر ۲۰۱۵ دریافت کرد و بنابراین استفاده از آن یک دستگاه ناامن است. چندین تلفن دیگر که در سال ۲۰۱۳ منتشر شد، مورد آزمایش قرار گرفتند، اما نتوانستند با حمله glitch مورد حمله قرار بگیرند. نرخ موفقیت در تلفن‌های جدیدتر از مدل‌های سال ۲۰۱۳ ارایه نشده است. دستگاه‌های Non نیز مورد آزمایش قرار نگرفتند.

در این باره محققان گفته‌اند که این حمله را می‌توان برای هدف قرار دادن معماری‌های مختلف تلفن و مرورگرهای دیگری تغییر داد. برای کاهش خطر این حمله خاص، گوگل و موزیلا در حال حاضر به‌روزرسانی برای کروم و فایرفاکس منتشر شده است که تایمرهای دقیق WebGL را غیرفعال کرده که برای رفع آدرس‌های حافظه مفید هستند.

انتهای پیام

منبع

ایسنا

همچنین بخوانید

دکمه بازگشت به بالا