کمیته رکن چهارم – بر پایه برسی های اخیر درباره گوشیهای هوشمند، که برخی امکان دارد به وسیله پردازندههای یکپارچه، و از طریق WebGL، به مهاجمان اجازه دسترسی بدهند.
به نقل از سرت؛ بعضی از سیستم های عامل، با پردازندههای یکپارچه مانند گوشیهای هوشمند، ممکن است با WebGL، مورد هجمه هکرها قرار گیرند. این زمینه برای مهاجم فراهم می شود که به فعالیت مخرب خود از راه دور بپردازد؛ تا با استفاده از مرورگر تأثیرپذیر فعالیت مخرب خود را اجرا کند. این در حالی است که کارشناسان امنیتی، فن آوری یورشی که این آسیبپذیری را برطرف میکند، Glitch نامیدهاند.
یک مقاله دانشگاهی، تهاجم با نام «Glitch» را توصیف میکند که ۲ شیوه گوناگون را برای رسیدن به سازش به وسیله یک مرورگر وب با استفاده از WebGL ارائه میدهد. این حمله، تنها در سیستم های عاملی است که CPU وGPU ، حافظه مشابهی دارند؛ مانند یک گوشی هوشمند، یا دستگاهی مشابه ۲ جزء حمله عبارتاند از:
۱٫ حمله متقابل برای تعیین حافظه فیزیکی
۲٫ حمله باج افزارها برای ایجاد تغییرات در حافظه
آفند جانبی به کانال
قابلیتهای دقیق زمانبندی ارائه شده به وسیله WebGL، به مهاجم امکان دهد که تفاوت میان دسترسی DRAM های ذخیرهشده و DRAM بی استفاده را تعیین کند. این ویژگی به یک هکر اجازه دهد تا مناطق متناوب حافظه DRAM فیزیکی را مشخص نماید.
تهاجم ضربه ردیفی
حمله ضربه ردیفی، به طراحی حافظه DRAM اهمیت میدهد. در سامانه ای که DRAM ناکافی است، عملیات هدفمند در یک ردیف از حافظه DRAM ممکن است قادر به تحت تأثیر قرار دادن مقادیر حافظه در سطوح همسایه باشد. بنابراین محافظت در برابر حملات ضربه شامل استفاده از ECC DRAM، و همچنین افزایش سرعت میشود. استاندارد حافظه تلفن همراه LPDDR4، پشتیبانی سختافزاری برای ردیابی ردیف هدف دارد و میتواند حملهی بالا را کاهش دهد.
ترکیب حملات با WebGL
حمله Glitch در هر ۲ یورش حافظه جانبی کانال مورد بهره برداری قرار میگیرد که در این حالت، با شناخت حافظه مجاور، مهاجم ممکن است بتواند نشانی های فیزیکی نسبی را معین نماید. این اطلاعات مربوط به آدرسهای فیزیکی نسبی میتواند به مهاجم مجال دهد که مکانهای حافظه را با تعرض ردیفی مشخص نماید. بهره گیری از WebGL با زمان سنج دقیق، در حمله GLitch به دلایل زیر اهمیت دارد:
• تایمر دقیق WebGL، فرصت میدهد تا یک کانال جانبی، به نشت آدرس حافظه کمک کند.
• قابلیتهای GPU در معرض کاربرد WebGL زمینه دسترسی پرشتاب ۲ طرفه DRAM را فراهم می نماید و امکان حمله ردیف ضربهای را پدید می آورد.
اثرات ترکیب هر ۲ حمله جانبی و حمله ردیف ضربه، نشان داده شده است که از عبور فایرفاکس از طریق سند باکسها روی پلت فرم آندروید ایجاد میشود.
میزان موفقیت GLitch ، در آزمایش
مهم است بدانیم که حمله GLitch تنها با موفقیت روی گوشی Nexus 5 -که در سال ۲۰۱۳ منتشر شد- نشان داده شده است. گوشی نام برده، آخرین بهروزرسانی امنیتی نرمافزار خود را در ماه اکتبر ۲۰۱۵ دریافت کرد.
در ادامه، کارشناسان معتقدند که پس از بازدید از یک وبسایتزیان آور یا خطرناک، به یاری یک دستگاه آسیبپذیر، امکان دارد، مهاجم بتواند از ویژگیهای امنیتی ارائه شده از سوی مرورگر وب جلوگیری کند.
در ادامه، گوگل کروم و موزیلا فایرفاکس، بهروزرسانیهایی را منتشر کردهاند که تایمرهای دقت بالا را در مرورگر غیرفعال می کنند. به نظر نمیرسد که مرورگرهای دیگر تحت تأثیر قرار بگیرند.
منبع : سایبربان