استفاده از یك حمله برای از بین بردن تلفن های اندرویدی

استفاده از یك حمله برای از بین بردن تلفن های اندرویدی لینك بخر دات كام: گوشیهای هوشمند صدمه پذیر را می توان با فریب دادن كاربران به بازدید از یك وب سایت میزبانی یك برنامه مخرب مخرب مورد هدف قرار داد و یك بهره برداری موفق باعث می گردد كدهای مخرب در دستگاه اجرا شوند.


به گزارش لینك بخر دات كام به نقل از ایسنا، محققان دانشگاه Vrije Universiteit در آمستردام ثابت كرده اند كه استفاده از یك حمله Rowhammer برای از بین بردن تلفن های اندرویدی امكان پذیر است. حمله Rowhammer، طراحی حافظه RAM را هدف قرار می دهد. بخش CERT موسسه مهندسی نرم افزار ( SEI ) در دانشگاه كارنیگی ملون به اختصار توضیح داد كه در سیستمی كه DRAM به صورت كافی احیا نشده است، عملیات های هدفمند در یك سطر از حافظه RAM ممكن است قادر به نفوذ بر ارزش حافظه در ردیف های مجاور باشد.

نتیجه این حمله این است كه مقدار یك یا چند بیت در حافظه فیزیكی (در این مورد حافظه GPU ) برگردانده می گردد و ممكن است امكان دسترسی جدید به سیستم هدف را فراهم آورد.
حملات Rowhammer موفق قبلا ضد ماشین های محلی، ماشین های دوردست و ماشین های مجازی لینوكس روی سرورهای ابری به نمایش گذاشته شده اند. محققان این حمله را " glitch " نامیده اند، چون WebGL، یك API JavaScript برای ترسیم گرافیك كامپیوتری در مرورگرهای وب، برای تعیین طرح فیزیكی حافظه RAM پیش از شروع حمله Rowhammer هدف قرار داده است.

گوشیهای هوشمند صدمه پذیر را می توان با فریب دادن كاربران به بازدید از یك وب سایت میزبانی یك برنامه مخرب مخرب مورد هدف قرار داد. یك بهره برداری موفق باعث می گردد كدهای مخرب در دستگاه ها اجرا شوند، اما فقط در اختیار مرورگر قرار می گیرند، به این مفهوم كه سازش كاملی از دستگاه امكان پذیر نیست اما سرقت رمز عبور است. تاثیر تركیب هر دو حمله به كانال و حمله rowhammer برای دور زدن Firefox روی پلتفرم اندروید نشان داده شده است.

بر مبنای اطلاعات سایت پلیس فتا، حمله glitch تنها در تلفن 5Nexus نشان داده شده كه در سال ۲۰۱۳ منتشر گردید. 5Nexus آخرین نسخه امنیتی نرم افزار خویش را در اكتبر ۲۰۱۵ دریافت كرد و ازاین رو استفاده از آن یك دستگاه ناامن است. چندین تلفن دیگر كه در سال ۲۰۱۳ انتشار یافت، مورد آزمایش قرار گرفتند، اما نتوانستند با حمله glitch مورد حمله قرار بگیرند. نرخ موفقیت در تلفن های جدیدتر از مدلهای سال ۲۰۱۳ ارائه نشده است. دستگاه های Non هم مورد آزمایش قرار نگرفتند.

در این باره محققان گفته اند كه این حمله را می توان برای هدف قرار دادن معماری های مختلف تلفن و مرورگرهای دیگری تغییر داد. برای كاهش خطر این حمله خاص، گوگل و موزیلا هم اكنون به روزرسانی برای كروم و فایرفاكس انتشار یافته است كه تایمرهای دقیق WebGL را غیرفعال كرده كه برای رفع آدرس های حافظه مفید هستند.



1397/02/18
12:48:37
5.0 / 5
2776
تگهای خبر: مرورگر , هوشمند
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۱ بعلاوه ۳