روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛چندی پیش، ما در مورد حمله ی Rowhammer مقاله ای را منتشر ساختیم، این حمله که مبتنی بر شبکه بود Throwhammer نامیده می شد و از یک آسیب پذیری شناخته شده در DRAM از طریق کارت های شبکه و با استفاده از دسترسی مستقیم به حافظه ی RDMA اکسپلویت را انجام می داد.
با این حال تیمی از محققان هم اکنون تکنیک دومی که Rowhammer به کار گرفته است را کشف کردند. این تکنیک می تواند برای حمله به سیستم ها از حافظه های کش نشده یا دستورالعمل فلاش در زمان پردازش درخواست های دیگر شبکه استفاده کند.
این تحقیق توسط محققانی که آسیب پذیری های Meltdown و Specter را شناسایی کرده بودند، انجام شد. محققان مستقل از آمستردام هستند و توانستند مجموعه ای از حملات Rowhammer که شامل Throwhammer می شود را در هفته ی قبل مشخص و رونمایی کنند.
اگر در جریان کامل این حمله قرار ندارید باید بگوییم که Rowhammer یک مشکل حیاتی و جدی در تراشه های نسل آخر حافظه ی RAM اما با قابلیت دسترسی مجدد DRAM است که در دسترسی مکرر به یک ردیف از حافظه می تواند bit flipping را در ردیف مجاور ایجاد کند که این موضوع به مجرمان اجازه می دهد تا محتویات حافظه را تغییر دهند.
از زمان اولین تکنیک به بعد به چندین روش مختلف برای افزایش امتیاز مجرمان به سطح کرنل و دستیابی به اجرای کد از راه دور در سیستم های آسیب پذیر اکسپلویت شدند اما در این روش مجرمان نیاز به دسترسی به سیستم قربانیان دارند.
با این حال تکنیک جدیدی که در حمله ی Rowhammer و با نام Nethammer به کار برده شده است می تواند امکانات بیشتری را در اختیار مجرمان قرار دهد. این حمله می تواند روش سریع نوشتن و بازنوشتن حافظه ی مورد استفاده برای پردازش بسته را به منظور اجرای کدهای دلخواه بر روی سیستم قربانی را به مجرمان بدهد که این کار تنها با یک اتصال سریع بین شبکه ی مجرم و قربانی امکان پذیر است.
این کار باعث اختلال در DRAM می شود زیرا که تعداد زیادی از حافظه ها به مجموعه ای مشابه از مکان های حافظه دسترسی پیدا می کنند و در نهایت باعث flipping مقدار بیت های DRAM به صورت کاملا سهوی می شود.
پس از آن آلودگی اطلاعات حاصل می تواند توسط مجرمان دستکاری و کنترل سیستم قربانی به دست آن ها بیوفتد.
در مقاله ای که توسط محققان نوشته شده است، بیان شده :" برای نصب یک حمله ی Rowhammer دسترسی به حافظه بایستی به صور مستقیم توسط حافظه ی اصلی انجام بگیرد. از همین رو مجرمان قبل از آن بایستی اطمینان حاصل کنند که داده ها در حافظه ی کش ذخیره نمی شوند".
از آنجایی که کش کردن یک حمله را پیچیده و دشوار می سازد، محققان روش هایی را گسترش داده اند که به آن ها اجازه می دهد تا کش را دور بزنند و بتوانند به طور مستقیم به DRAM حمله کنند.
محققان حمله ی NetHammer را برای سه تکنیک که کمک می کند تا کش را دور بزنند مورد آزمایش قرار دادند:
- محرک کرنل هر بار که یه بسته را دریافت می کند، یک آدرس را فلاش و بازگذاری مجدد می کند
- پردازندههای Xeon اینتل با Intel CAT برای خروج سریع کش
- حافظهی کش نشده بر روی یک دستگاه تلفن همراه مبتنی بر ARM
محققان ثابت کردند که هر سه سناریو قابل اجرا است.
در پیاده سازی تجربی این سناریوها محققان توانستند به طور موفقیت آمیز در هر 350 میلی ثانیه یک bit flip را توسط ارسال یک جریان از بسته های UDP تا 500 مگابایت بر ثانیه به سیستم هدف وادار کنند.
از آنجایی که روش حمله ی Nethammer برخلاف روش Rowhammer به هیچ کد حمله ای نیاز ندارد و هیچ کنترل کدی توسط مجرمان بر روی سیستم صورت نمی گیرد بنابراین اکثر اقدامات از این حمله جلوگیری نمی کند.
همانطور که قبلا هم گفته بودیم Rowhammer از نقص سخت افزاری یک کامپیوتر اکسپلویت را انجام می دهد و هیچ پچ نرم افزاری نمی تواند این مشکل را رفع کند.
منبع: کسپرسکی آنلاین(ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکی، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.