کمیته رکن چهارم – بر اساس یک مقاله علمی تازه منتشر شده، امکان سوءاستفاده از ضعف امنیتی حافظه های Dynamic Random-Access Memory، به اختصار DRAM، حتی با کدهای مخرب نوشته شده به زبان JavaScript نیز میسر است.
به گزارش کمیته رکن چهارم – سالهاست که آسیب پذیری سلول های به هم فشرده در حافظه DRAM به دستکاری های عمدی به اثبات رسیده است. اما تا پیش از این تصور می شد سوءاستفاده از این ضعف، تنها، در صورت دسترسی مستقیم به دستگاه امکان پذیر است. حال آنکه تحقیق جدید نشان می دهد که خرابکاری می تواند از طریق اینترنت و بدون دسترسی مستقیم صورت پذیرد.
به منظور افزایش ظرفیت، سلولهای حافظه DRAM، بسیار نزدیک به هم ساخته می شوند. این نزدیکی بیش از حد، حافظه را به تغییرات الکتریکی آسیب پذیر می کند. دسترسی مکرر به ردیفی از سلولهای حافظه می تواند منجر به تغییر مقادیر ردیف های مجاور شود. به این نوع تغییر Rowhammer گفته می شود.
در اوایل سال میلادی جاری محققان شرکت گوگل اعلام کردند توانسته اند یک ابزار بهره جو (Exploit) بسازند که با سوءاستفاده از ضعف Rowhammer به هسته مرکزی (Kernel) دسترسی پیدا کنند. اما ابزار بهره جو باید در ابتدا بر روی دستگاه نصب شود.
اما آنچه که در مقاله جدید به اثبات رسیده است امکان اجرای حمله Rowhammer از طریق اینترنت و با استفاده از JavaScript است. عدم نیاز به دسترسی فیزیکی به دستگاه، خطر بالقوه ای است که می تواند امنیت میلیون ها کاربر را تهدید کند.
نویسندگان این مقاله، نمونه ای از حمله Rowhammer بر روی حافظه DRAM را از طریق یک برنامه به زبان JavaScript و بر روی نگارش ۳۹ مرورگر Firefox نشان داده اند.
منبع : رسانه خبری امنیت اطلاعات