استفاده از یک حمله برای از بین بردن تلفنهای اندرویدی
نتیجه این حمله این است که مقدار یک یا چند بیت در حافظه فیزیکی (در این مورد حافظه GPU) برگردانده میشود و ممکن است امکان دسترسی جدید به سیستم هدف را فراهم کند. حملات Rowhammer موفق قبلا علیه ماشینهای محلی، ماشینهای دوردست و ماشینهای مجازی لینوکس روی سرورهای ابری به نمایش گذاشته شدهاند. محققان این حمله را «glitch» نامیدهاند، چون WebGL، یک API JavaScript را برای ترسیم گرافیک رایانهای در مرورگرهای وب، برای تعیین طرح فیزیکی حافظه RAM قبل از شروع حمله Rowhammer هدف قرار داده است. گوشیهای هوشمند آسیبپذیر را میتوان با فریب دادن کاربران به بازدید از یک وبسایت میزبان یک برنامه مخرب مورد هدف قرار داد. یک بهرهبرداری موفق موجب میشود کدهای مخرب در دستگاهها اجرا شوند، اما فقط در اختیار مرورگر قرار میگیرند، به این معنی که سازش کاملی از دستگاه امکانپذیر نیست اما سرقت رمز عبور است. تاثیر ترکیب هر دو حمله به کانال و حمله rowhammer برای دور زدن Firefox روی پلتفرم اندروید نشان داده شده است.
براساس اطلاعات سایت پلیس فتا، حمله glitch تنها در تلفن ۵Nexus نشان داده شده که در سال ۲۰۱۳ منتشر شد. ۵Nexus آخرین نسخه امنیتی نرمافزار خود را در اکتبر ۲۰۱۵ دریافت کرد و بنابراین استفاده از آن یک دستگاه ناامن است. چندین تلفن دیگر که در سال ۲۰۱۳ منتشر شد، مورد آزمایش قرار گرفتند، اما نتوانستند با حمله glitch مورد حمله قرار بگیرند. نرخ موفقیت در تلفنهای جدیدتر از مدلهای سال ۲۰۱۳ ارائه نشده است. دستگاههای Non نیز مورد آزمایش قرار نگرفتند. در این باره محققان گفتهاند که این حمله را میتوان برای هدف قرار دادن معماریهای مختلف تلفن و مرورگرهای دیگری تغییر داد. برای کاهش خطر این حمله خاص، گوگل و موزیلا در حال حاضر بهروزرسانی برای کروم و فایرفاکس منتشر شده است که تایمرهای دقیق WebGL را غیرفعال کرده که برای رفع آدرسهای حافظه مفید هستند.
ارسال نظر