جديد Rowhammer هجوم يمكن اختطاف أجهزة الكمبيوتر عن بعد عبر الشبكة



rowhammer الهجوم الإفراط في الشبكة
استغلال هجوم Rowhammer حصلت للتو أسهل. 

وقد سمح الأسلوب الذي تم اكتشافه حديثًا ، والذي يُطلق عليه اسم " Throwhammer " ، للمهاجمين بشن هجوم Rowhammer على الأنظمة المستهدفة فقط من خلال إرسال حزم مصممة خصيصًا إلى بطاقات الشبكة الضعيفة عبر الشبكة المحلية. 

يُعد Rowhammer ، المعروف منذ عام 2012 ، مشكلة خطيرة مع الجيل الأخير من رقاقات ذاكرة الوصول العشوائي الديناميكية (DRAM) والتي يمكن أن يتسبب فيها الوصول المتكرر إلى صف من الذاكرة في "تقليب البتات" في صف مجاور ، مما يسمح لأي شخص بتغيير محتويات ذاكرة الكمبيوتر. 

ومنذ ذلك الحين ، تم استغلال هذه المشكلة بعدد من الطرق لتحقيق تنفيذ التعليمات البرمجية عن بعد على أجهزة الكمبيوتر والخوادم الضعيفة.

في الأسبوع الماضي فقط ، قام باحثون أمنيون بتفصيل تقنية الهجوم العشوائي ، التي أطلق عليها اسم " جيليتش" ، والتي تستغل وحدات معالجة الرسومات المدمجة (GPU) لتنفيذ هجمات Rowhammer ضد أجهزة Android. 

ومع ذلك ، فإن جميع تقنيات الهجوم المعروفة من Rowhammer كانتتتطلب تصعيدًا في الامتيازات على جهاز مستهدف ، مما يعني أن المهاجمين اضطروا إلى تنفيذ التعليمات البرمجية على الأجهزة المستهدفة إما عن طريق جذب الضحايا إلى موقع ويب ضار أو عن طريق خداعهم لتثبيت تطبيق ضار. 

للأسف ، تم الآن القضاء على هذا القيد ، على الأقل بالنسبة لبعض الأجهزة.

توصل الباحثون في جامعة فريجي أمستردام وجامعة قبرص الآن إلى أن إرسال الحزم الضارة عبر الشبكة المحلية (LAN) يمكن أن يؤدي إلى هجوم Rowhammer على الأنظمة التي تستخدم بطاقات شبكة Ethernet المجهزة بـ Remote Access Memory Access (RDMA) ، والتي تستخدم عادة في السحب ومراكز البيانات. . 

نظرًا لأن بطاقات الشبكة الممكّنة بـ RDMA تسمح لأجهزة الكمبيوتر في شبكة لتبادل البيانات (مع امتيازات القراءة والكتابة) في الذاكرة الرئيسية ، فإن إساءة استخدامها للوصول إلى ذاكرة المضيف في تتابع سريع يمكن أن تؤدي إلى تقليب بتات على DRAM.

وقال "نحن نعتمد على تقنية RDMA المنتشرة عادة في الغيوم ومراكز البيانات للقراءة من مخازن DMA النائية بسرعة لسبب الفساد Rowhammer خارج هذه المخازن غير موثوق بها،" الباحثون في ورقة [ PDF ] نشرت الخميس.
"تسمح لنا هذه التفسيرات بخرق خادم بعيد مخدّم دون الاعتماد على أي خطأ برمجي."

نظرًا لأن تشغيل الوجه قليلاً يتطلب مئات الآلاف من الوصول إلى ذاكرة الوصول العشوائي إلى مواقع DRAM معينة داخل عشرات المللي ثانية ، فإن هجوم Throwhammer الناجح يتطلب شبكة عالية السرعة لا تقل عن 10 جيجابت في الثانية. 

في الإعداد التجريبي ، حقق الباحثون تقلبات صغيرة على خادم مستهدف بعد الوصول إلى ذاكرته 560،000 مرة في 64 مللي ثانية عن طريق إرسال حزم عبر الشبكة المحلية إلى بطاقة الشبكة الممكّنة RDMA. 

ونظرًا لأن Rowhammer يستغل ضعف أجهزة الكمبيوتر ، فلا يمكن لملء برنامج إصلاح المشكلة تمامًا. يعتقد الباحثون أن تهديد Rowhammer ليس حقيقيًا وحسب ، بل يمتلك أيضًا إمكانية إحداث ضرر حقيقي وشديد. 

لمزيد من التفاصيل التفصيلية حول تقنية الهجوم الجديدة ، يمكنك التوجه إلى هذا البحث [ PDF] ، بعنوان "Throwhammer: Rowhammer الهجمات على الشبكة والدفاعات" ، التي نشرها الباحثون يوم الخميس.

Commentaires

Posts les plus consultés de ce blog