حمله‌ی Rowhammer جدید، راه‌کارهای دفاعی موجود را دور می‌زند

کمیته رکن چهارم – گروهی از محققان امنیتی نوع جدیدی از حمله را کشف کرده‌اند که می‌تواند از آسیب‌پذیری Rowhammer روی تراشه‌های DRAM که چندین سال پیش کشف شده است، بهره‌برداری کند و به طور موثر راه‌کارهای دفاعی موجود را دور بزند.

 در یک مقاله‌ای که به تازگی منتشر شده،‌ ۸ محقق از دانشگاه فناوری گراس، دانشگاه پنسیلوانیا (و دانشگاه مریلند) و دانشگاه آدلاید، روش‌‌های حمله‌ای را نشان داده‌اند که می‌توانند حتی ترکیبی از راه‌کارهای دفاعی در برابر Rowhammer را دور بزنند. در ماه مارس سال ۲۰۱۵ میلادی، گوگل ثابت کرد که اشکال Rowhammer روی تراشه‌های حافظه‌ی دسترسی تصادفی پویا اثر می‌گذارد و می‌تواند به منظور دستیابی به امتیازات هسته روی سامانه‌های لینوکس مورد بهره‌برداری قرار بگیرد. اگرچه این مسئله برای اولین بار در سال ۲۰۱۲ میلادی کشف شده است، اما تا سال ۲۰۱۴ میلادی مستند نشده بود.

خانه‌های حافظه که با یک الگوی شبکه‌ای از سطرها و ستون‌ها مرتب شده‌اند، در تراشه‌های DRAM جدید که اندازه‌ی آن‌ها کوچک‌تر شده، کوچک‌تر هستند و با فاصله‌ی نزدیک‌تری کنار هم قرار گرفته‌اند. به این ترتیب، بسیار سخت است که از واکنش‌های الکتریکی بین خانه‌های حافظه جلوگیری شود و دسترسی مکرر به یک سطر از حافظه می‌تواند باعث خراب شدن داده‌های موجود در سطرهای اطراف شود. در ژوئیه‌ی سال ۲۰۱۵ میلادی، گروهی از محققان اتریش و فرانسه نشان دادند که Rowhammer می‌تواند با استفاده از جاوا اسکریپت از راه دور مورد بهره‌برداری قرار بگیرد. اگرچه این محققان در همان زمان یک بهره‌برداری ریشه‌ی کامل را توسعه ندادند اما هشدار دادند که عاملان مخرب می‌توانند از Rowhammer برای دستیابی به امتیازات ریشه بهره‌برداری کنند.

اواخر سال گذشته، گروهی از محققان، ۲ فناوری دفاعی مبتنی‌بر نرم‌افزار را مطرح کردند که ادعا می‌کنند در برابر حملات یک‌طرفه نیز کار می‌کند. یکی از آن‌ها یک بارگذار راه‌اندازی است که برای کشف و غیرفعال کردن حافظه‌ی آسیب‌پذیر توسعه یافته است، در حالی که فناوری دیگر این اطمینان را می‌دهد که در حافظه، مابین سطری که توسط مهاجم کنترل می‌شود و سطری که داده‌های مورد نظر را ذخیره کرده، حداقل یک سطر وجود دارد. مقاله‌ی تحقیقی تازه منتشر شده، یک روش حمله‌ی جدید به نام «ضربه زدن به یک مکان۱» را مطرح می‌کند که سطرهای DRAM چندگانه را هدف قرار نمی‌دهد بلکه فقط روی یک سطر DRAM تمرکز می‌کند که آن‌را باز نگه دارد. محققان می‌گویند، روش بهره‌برداری opcode flipping می‌تواند طرزکارهای جداسازی را با تهیه رونوشت از بیت‌ها در یک مسیر قابل‌ پیش‌بینی و هدفمند در فضای دودویی کاربر کنار بگذارد. 

محققان توضیح می‌دهند: «ما شیوه‌های آراستن و روش تکراری قرار دادن داده‌ها در حافظه را با یک شیوه‌ی قابل اعتماد جدید به نام «کمین در حافظه۲» جایگزین کردیم. کمین در حافظه از بهینه‌سازی‌های سطح سامانه و یک کانال جانبی استفاده می‌کند تا سامانه‌ عامل را در مکان‌های فیزیکی که مهاجم هدف قرار داده، به کار بیندازد.» با سوءاستفاده از SGX اینتل، این گروه توانست تا حملات را از کاربر و سامانه عامل پنهان کند، به این ترتیب تمام تلاش‌های تشخیصی را نادیده گرفت. براساس این مقاله، سوءاستفاده از Rowhammer می‌تواند برای حملات منع سرویس توزیع‌شده روی ابر و ارتقاء امتیازات روی رایانه‌هایش شخصی مورد بهره‌برداری قرار گیرد.

این مقاله نشان می‌دهد که روش جدید، تمام دفاع‌های موجود از جمله تجزیه و تحلیل ایستا، نظارت بر شمارنده‌ی کارآیی واحد پردازنده‌ی مرکزی، نظارت بر الگوهای دسترسی به حافظه با فرکانس بالای غیرمعمول، جلوگیری از سوءاستفاده از اشباع حافظه و استفاده از تخصیص‌دهنده‌ی حافظه برای جداسازی فیزیکی کاربر و خانه‌های حافظه‌ی هسته را نادیده می‌گیرد.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.