لأول مرة ، اكتشف الباحثون الأمنيون طريقة فعالة لاستغلال تقنية قرصنة عمرها أربعة أعوام تسمى Rowhammer لاختطاف هاتف Android عن بُعد.
يطلق عليها اسم خلل ، وتقنية إثبات صحة مفهوم هو إضافة جديدة إلى هجوم Rowhammer سلسلة التي تعزز وحدات معالجة الرسومات المدمجة (جرافيكس) لتنفيذ هجوم ضد Rowhammer الهواتف الذكية الروبوت.
يعتبر Rowhammer مشكلة في الجيل الأخير من رقاقات ذاكرة الوصول العشوائي الديناميكية (DRAM) والتي يمكن أن يتسبب فيها الوصول المتكرر إلى صف من الذاكرة في "تقليب البتات" في صف مجاور ، مما يسمح لأي شخص بتغيير قيمة المحتويات المخزنة في ذاكرة الكمبيوتر.
منذ عام 2012 على الأقل ، تم استغلال هذه المشكلة لأول مرة من قبل الباحثين في Project Zero من Google في أوائل عام 2015 ، عندما تم إيقاف هجمات Rowhammer عن بعد على أجهزة الكمبيوتر التي تعمل بنظامي التشغيل Windows و Linux.
في العام الماضي ، أظهر فريق من الباحثين في مختبر VUSec في Vrije Universiteit Amsterdam أن تقنية Rowhammer يمكن أن تعملأيضًا على الهواتف الذكية التي تعمل بنظام Android ، ولكن مع وجود قيود كبيرة على تطبيق ضار يتم تثبيته أولاً على الهاتف المستهدف.
ومع ذلك ، فقد أظهر نفس فريق الباحثين الآن كيف أن هجومهم على المفهوم " جيليتش "، "يمكن استغلال تقنية الهجوم من Rowhammer ببساطة عن طريق استضافة موقع ويب يُشغّل شفرة جافا سكريبت خبيثة لاختراق هاتف ذكي يعمل بنظام Android خلال دقيقتين فقط ، دون الاعتماد على أي خطأ برمجي.
بما أن الشفرة الضارة لا تعمل إلا ضمن امتيازات متصفح الويب ، يمكنك التجسس على نمط تصفح المستخدم أو سرقة بيانات الاعتماد الخاصة بهم ، ومع ذلك ، لا يمكن للمهاجم الحصول على مزيد من الوصول إلى هاتف Android الخاص بالمستخدم.
هنا كيف يعمل GLitch Attack
إن تقنية GLitch هي أول تقنية Rowhammer عن بعد تستغل وحدات معالجة الرسومات (GPU) ، والتي توجد في جميع المعالجات المتنقلة تقريبًا ، بدلاً من وحدة المعالجة المركزية التي تم استغلالها في جميع الإصدارات النظرية السابقة لهجوم Rowhammer.
نظرًا لأن معالجات ARM داخل هواتف Android الذكية تتضمن نوعًا من ذاكرة التخزين المؤقت التي تجعل من الصعب الوصول إلى صفوف مستهدفة من الذاكرة ، يستفيد الباحثون من GPU ، التي يمكن التحكم في تخزينها بسهولة أكبر ، مما يسمح للقراصنة بالضغط على الصفوف المستهدفة دون أي تدخل.
ويطلق على هذه التقنية اسم "غليتش" مع كتابة أول حرفين من الأحرف الكبيرة ؛ نظرًا لأنها تستخدم مكتبة شفرات رسومات مستخدمة على نطاق واسع ومعروفة باسم WebGL لتقديم الرسومات لإطلاق مشكلة معروفة في رقائق الذاكرة DDR3 و DDR4.
في الوقت الحالي ، تستهدف شركة GLitch الهواتف الذكية التي تعمل بنظام Snapdragon 800 و 801 على شريحة - تشتمل على كل من وحدة المعالجة المركزية ووحدة معالجة الرسومات - وهذا يعني أن PoC تعمل فقط على هواتف Android القديمة مثل LG Nexus 5 أو HTC One M8 أو LG G2. يمكن إطلاق الهجوم ضد Firefox و Chrome.
في العرض التوضيحي للفيديو ، يعرض الباحثون هجوم GLitch المستند إلى جافا سكريبت على جهاز Nexus 5 يعمل على متصفح Firefox من موزيلا للحصول على امتيازات القراءة / الكتابة ، مما يمنحهم القدرة على تنفيذ الشفرات الضارة على البرنامج.
وقال الباحثون: "إذا كنت تتساءل عما إذا كان بإمكاننا تحريك التقليب قليلاً على Chrome ، فالإجابة نعم ، يمكننا ذلك. وفي الواقع ، تم إجراء معظم أبحاثنا على Chrome". "ثم انتقلنا إلى Firefox للاستغلال لمجرد معرفة سابقة بالمنصة والعثور على المزيد من الوثائق."
لا يمكن تصحيح البرامج يمكن إصلاح مشكلة Rowhammer بالكامل
ونظرًا لأن Rowhammer يستغل ضعف أجهزة الكمبيوتر ، فلا يمكن لملء برنامج إصلاح المشكلة تمامًا. يقول الباحثون إن تهديد Rowhammer ليس حقيقيًا وحسب ، بل يمتلك أيضًا القدرة على إحداث بعض الضرر الحقيقي.
على الرغم من عدم وجود طريقة للحظر الكامل لرسالة GPU لهاتف Android من العبث بـ DRAM ، فقد عمل الفريق مع Google على طرق لحل المشكلة.