WebGL راه نفوذ مهاجمان

کمیته رکن چهارم – بر پایه برسی های اخیر درباره گوشی‌های هوشمند، که برخی امکان دارد به وسیله پردازنده‌های یکپارچه، و از طریق WebGL، به مهاجمان اجازه دسترسی بدهند.

 به نقل از سرت؛ بعضی از سیستم های ‌عامل، با پردازنده‌های یکپارچه مانند گوشی‌های هوشمند، ممکن است با WebGL، مورد هجمه هکرها قرار گیرند. این زمینه برای مهاجم فراهم می‌ شود که به فعالیت مخرب خود از راه دور بپردازد؛ تا با استفاده از مرورگر تأثیرپذیر  فعالیت مخرب خود را اجرا کند. این در حالی است که کارشناسان امنیتی، فن آوری یورشی که این آسیب‌پذیری را برطرف می‌کند، Glitch نامیده‌اند.

یک مقاله دانشگاهی، تهاجم با نام «Glitch» را توصیف می‌کند که ۲ شیوه گوناگون را برای رسیدن به سازش به وسیله یک مرورگر وب با استفاده از WebGL ارائه می‌دهد. این حمله، تنها در سیستم های ‌عاملی است که CPU وGPU ، حافظه مشابهی دارند؛ مانند یک گوشی هوشمند، یا دستگاهی مشابه ۲ جزء حمله عبارت‌اند از:

۱٫    حمله متقابل برای تعیین حافظه فیزیکی
۲٫    حمله باج افزارها برای ایجاد تغییرات در حافظه

آفند جانبی به کانال

قابلیت‌های دقیق زمان‌بندی ارائه‌ شده به وسیله WebGL، به مهاجم امکان دهد که تفاوت میان دسترسی DRAM های ذخیره‌شده و DRAM بی استفاده را تعیین کند. این ویژگی به یک هکر اجازه دهد تا مناطق متناوب حافظه DRAM فیزیکی را مشخص نماید.

تهاجم ضربه ردیفی

حمله ضربه ردیفی، به طراحی حافظه DRAM اهمیت می‌دهد. در سامانه ای که DRAM ناکافی است، عملیات هدفمند در یک ردیف از حافظه DRAM ممکن است قادر به تحت تأثیر قرار دادن مقادیر حافظه در سطوح همسایه باشد. بنابراین محافظت در برابر حملات ضربه شامل استفاده از ECC DRAM، و همچنین افزایش سرعت می‌شود. استاندارد حافظه تلفن همراه LPDDR4، پشتیبانی سخت‌افزاری برای ردیابی ردیف هدف دارد و می‌تواند حمله‌ی بالا را کاهش دهد.

ترکیب حملات با WebGL

حمله Glitch در هر ۲ یورش حافظه جانبی کانال مورد بهره برداری قرار می‌گیرد که در این حالت، با شناخت حافظه مجاور، مهاجم ممکن است بتواند نشانی ‌های فیزیکی نسبی را معین نماید. این اطلاعات مربوط به آدرس‌های فیزیکی نسبی می‌تواند به مهاجم مجال دهد که مکان‌های حافظه را با تعرض ردیفی مشخص نماید. بهره گیری از WebGL با زمان سنج دقیق، در حمله GLitch به دلایل زیر اهمیت دارد:

•    تایمر دقیق WebGL، فرصت می‌دهد تا یک کانال جانبی، به نشت آدرس حافظه کمک کند.
•    قابلیت‌های GPU در معرض کاربرد WebGL زمینه دسترسی پرشتاب ۲ طرفه DRAM را فراهم می نماید و امکان حمله ردیف ضربه‌ای را پدید می‌ آورد.

اثرات ترکیب هر ۲ حمله جانبی و حمله ردیف ضربه، نشان داده‌ شده است که از عبور فایرفاکس از طریق سند باکس‌ها  روی پلت فرم آندروید ایجاد می‌شود.

میزان موفقیت GLitch ، در آزمایش

مهم است بدانیم که حمله GLitch تنها با موفقیت روی گوشی Nexus 5 -که در سال ۲۰۱۳  منتشر شد- نشان داده‌ شده است. گوشی نام ‌برده، آخرین به‌روزرسانی امنیتی نرم‌افزار خود را در ماه اکتبر ۲۰۱۵ دریافت کرد.

در ادامه، کارشناسان معتقدند که پس از بازدید از یک وب‌سایتزیان آور یا خطرناک، به یاری یک دستگاه آسیب‌پذیر، امکان دارد، مهاجم بتواند از ویژگی‌های امنیتی ارائه ‌شده از سوی مرورگر وب جلوگیری کند.

در ادامه، گوگل کروم و موزیلا فایرفاکس، به‌روزرسانی‌هایی را منتشر کرده‌اند که تایمرهای دقت بالا را در مرورگر غیرفعال می ‌کنند. به نظر نمی‌رسد که مرورگرهای دیگر تحت تأثیر قرار بگیرند.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.