کمیته رکن چهارم – گروهی از محققان امنیتی نوع جدیدی از حمله را کشف کردهاند که میتواند از آسیبپذیری Rowhammer روی تراشههای DRAM که چندین سال پیش کشف شده است، بهرهبرداری کند و به طور موثر راهکارهای دفاعی موجود را دور بزند.
در یک مقالهای که به تازگی منتشر شده، ۸ محقق از دانشگاه فناوری گراس، دانشگاه پنسیلوانیا (و دانشگاه مریلند) و دانشگاه آدلاید، روشهای حملهای را نشان دادهاند که میتوانند حتی ترکیبی از راهکارهای دفاعی در برابر Rowhammer را دور بزنند. در ماه مارس سال ۲۰۱۵ میلادی، گوگل ثابت کرد که اشکال Rowhammer روی تراشههای حافظهی دسترسی تصادفی پویا اثر میگذارد و میتواند به منظور دستیابی به امتیازات هسته روی سامانههای لینوکس مورد بهرهبرداری قرار بگیرد. اگرچه این مسئله برای اولین بار در سال ۲۰۱۲ میلادی کشف شده است، اما تا سال ۲۰۱۴ میلادی مستند نشده بود.
خانههای حافظه که با یک الگوی شبکهای از سطرها و ستونها مرتب شدهاند، در تراشههای DRAM جدید که اندازهی آنها کوچکتر شده، کوچکتر هستند و با فاصلهی نزدیکتری کنار هم قرار گرفتهاند. به این ترتیب، بسیار سخت است که از واکنشهای الکتریکی بین خانههای حافظه جلوگیری شود و دسترسی مکرر به یک سطر از حافظه میتواند باعث خراب شدن دادههای موجود در سطرهای اطراف شود. در ژوئیهی سال ۲۰۱۵ میلادی، گروهی از محققان اتریش و فرانسه نشان دادند که Rowhammer میتواند با استفاده از جاوا اسکریپت از راه دور مورد بهرهبرداری قرار بگیرد. اگرچه این محققان در همان زمان یک بهرهبرداری ریشهی کامل را توسعه ندادند اما هشدار دادند که عاملان مخرب میتوانند از Rowhammer برای دستیابی به امتیازات ریشه بهرهبرداری کنند.
اواخر سال گذشته، گروهی از محققان، ۲ فناوری دفاعی مبتنیبر نرمافزار را مطرح کردند که ادعا میکنند در برابر حملات یکطرفه نیز کار میکند. یکی از آنها یک بارگذار راهاندازی است که برای کشف و غیرفعال کردن حافظهی آسیبپذیر توسعه یافته است، در حالی که فناوری دیگر این اطمینان را میدهد که در حافظه، مابین سطری که توسط مهاجم کنترل میشود و سطری که دادههای مورد نظر را ذخیره کرده، حداقل یک سطر وجود دارد. مقالهی تحقیقی تازه منتشر شده، یک روش حملهی جدید به نام «ضربه زدن به یک مکان۱» را مطرح میکند که سطرهای DRAM چندگانه را هدف قرار نمیدهد بلکه فقط روی یک سطر DRAM تمرکز میکند که آنرا باز نگه دارد. محققان میگویند، روش بهرهبرداری opcode flipping میتواند طرزکارهای جداسازی را با تهیه رونوشت از بیتها در یک مسیر قابل پیشبینی و هدفمند در فضای دودویی کاربر کنار بگذارد.
محققان توضیح میدهند: «ما شیوههای آراستن و روش تکراری قرار دادن دادهها در حافظه را با یک شیوهی قابل اعتماد جدید به نام «کمین در حافظه۲» جایگزین کردیم. کمین در حافظه از بهینهسازیهای سطح سامانه و یک کانال جانبی استفاده میکند تا سامانه عامل را در مکانهای فیزیکی که مهاجم هدف قرار داده، به کار بیندازد.» با سوءاستفاده از SGX اینتل، این گروه توانست تا حملات را از کاربر و سامانه عامل پنهان کند، به این ترتیب تمام تلاشهای تشخیصی را نادیده گرفت. براساس این مقاله، سوءاستفاده از Rowhammer میتواند برای حملات منع سرویس توزیعشده روی ابر و ارتقاء امتیازات روی رایانههایش شخصی مورد بهرهبرداری قرار گیرد.
این مقاله نشان میدهد که روش جدید، تمام دفاعهای موجود از جمله تجزیه و تحلیل ایستا، نظارت بر شمارندهی کارآیی واحد پردازندهی مرکزی، نظارت بر الگوهای دسترسی به حافظه با فرکانس بالای غیرمعمول، جلوگیری از سوءاستفاده از اشباع حافظه و استفاده از تخصیصدهندهی حافظه برای جداسازی فیزیکی کاربر و خانههای حافظهی هسته را نادیده میگیرد.
منبع : news.asis.io