في الأسبوع الماضي ، أبلغنا عن أول هجوم روهمامر عن بعد على شبكة الإنترنت ، والذي أطلق عليه اسم Throwhammer ، والذي يتضمن استغلال ثغرة معروفة في DRAM من خلال بطاقات الشبكة باستخدام قنوات الوصول المباشر للذاكرة عن بعد (RDMA).
ومع ذلك ، فإن فريقًا منفصلاً من الباحثين الأمنيين قد أظهر الآن تقنية Rowhammer عن بعد تعتمد على الشبكة ويمكن استخدامها لمهاجمة الأنظمة التي تستخدم ذاكرة غير معلومة أو تعليمات تدفق أثناء معالجة طلبات الشبكة.
وقد تم إجراء البحث من قبل الباحثين الذين اكتشفوا الثغرات في Meltdown و Specter CPU ، وهي مستقلة عن الباحثين في أمستردام الذين قدموا سلسلة من هجمات Rowhammer ، بما في ذلك Throwhammer التي نشرت الأسبوع الماضي.
إذا لم تكن على دراية ، فإن Rowhammer هي مشكلة حرجة مع رقائق الذاكرة الديناميكية (DRAM) التي تم إنشاؤها مؤخرًا والتي يمكن أن يتسبب فيها الوصول المتكرر إلى صف من الذاكرة في "تقليب البتات" في صف مجاور ، مما يسمح للمهاجمين بتغيير محتويات الذاكرة.
ومنذ ذلك الحين ، تم استغلال هذه القضية بعدد من الطرق لتصعيد امتياز المهاجم إلى مستوى النواة وتحقيق تنفيذ التعليمات البرمجية عن بعد على الأنظمة الضعيفة ، ولكن المهاجم كان بحاجة إلى الوصول إلى جهاز الضحية.
ومع ذلك ، فإن أسلوب الهجوم Rowhammer الجديد ، يطلق عليها اسم Nethammer، يمكن استخدامها لتنفيذ تعليمات برمجية عشوائية على النظام المستهدف من خلال الكتابة السريعة وإعادة كتابة الذاكرة المستخدمة في معالجة الحزم ، والتي لن تكون ممكنة إلا من خلال اتصال شبكة سريع بين المهاجم والضحية.
هذا يؤدي إلى عدد كبير من الوصول إلى الذاكرة إلى نفس مجموعة من مواقع الذاكرة ، مما يؤدي في النهاية إلى حدوث أخطاء الاضطراب في DRAM ويسبب تلف الذاكرة عن طريق تقليب القيمة بت DRAM بدون قصد.
يمكن بعد ذلك التلاعب بفساد البيانات الناتجة من قبل المهاجم للسيطرة على نظام الضحية.
وجاء في ورقة الباحث [ PDF ] "من أجل شن هجوم على Rowhammer ، تحتاج ذاكرة الوصول إلى الذاكرة مباشرة إلى الذاكرة الرئيسية. وبالتالي ، يحتاج المهاجم إلى التأكد من عدم تخزين البيانات في ذاكرة التخزين المؤقت" .
بما أن التخزين المؤقت يجعل الهجوم صعبًا ، فقد طور الباحثون طرقًا تسمح لهم بتجاوز ذاكرة التخزين المؤقت والاعتداء مباشرة على DRAM لإحداث تضارب في خلايا الذاكرة المطلوبة لهجوم Rowhammer.
قام الباحثون باختبار Nethammer لتقنيات التجاوز المؤقت الثلاثة:
- برنامج تشغيل kernel يقوم بتنظيف (وإعادة تحميل) العنوان عند استلام حزمة.
- معالجات Intel Xeon مع Intel CAT للإخراج السريع للذاكرة المؤقتة
- ذاكرة غير مخزنة على جهاز محمول قائم على ARM.
أظهر الباحثون أن جميع السيناريوهات الثلاثة ممكنة.
في الإعداد التجريبي ، تمكن الباحثون بنجاح من إحداث انقلاب قليل كل 350 مللي ثانية عن طريق إرسال تيار من حزم UDP بسعة تصل إلى 500 ميجابت / ثانية إلى النظام المستهدف.
بما أن تقنية هجوم Nethammer لا تتطلب أي رمز هجوم على النقيض من هجوم Rowhammer العادي ، على سبيل المثال ، لا يوجد كود يسيطر عليه المهاجم على النظام ، فإن معظم الإجراءات المضادة لا تمنع هذا الهجوم.
ونظرًا لأن Rowhammer يستغل ضعف أجهزة الكمبيوتر ، فلا يمكن لملء برنامج إصلاح المشكلة تمامًا. يعتقد الباحثون أن تهديد Rowhammer ليس حقيقيًا وحسب ، بل يمتلك أيضًا إمكانية إحداث ضرر حقيقي وشديد.
لمزيد من التفاصيل التفصيلية حول تقنية الهجوم الجديدة ، يمكنك التوجه إلى هذه الورقة، بعنوان " Nethammer: Induced Rowhammer Faults through Network Requests " ، التي نشرها الباحثون في وقت سابق من هذا الأسبوع.