هم رسان: تکنیک به تازگی شناسایی شده که به rowhammer معروف است، می تواند به مهاجم این اجازه را بدهد که حمله Rowhammer را در سیستم های مورد هدف راه اندازی کند که این کار تنها از طریق ارسال بسته هایی با ساختار خاص به کارت شبکه های آسیب پذیر موجود در شبکه محلی انجام می شود.

به گزارش پایگاه خبری هم رسان و به نقل از هکرنیوز، حمله Rowhammer که از سال 2012 شناسایی شده است، یک مشکل شدید در چیپ های حافظه دسترسی تصادفی دینامیک نسل جدید است که در آن دسترسی مکرر به یک خط از حافظه می تواند باعث ایجاد حمله bit flipping در ردیف مجاور شود که به هر کس اجازه می دهد محتوای حافظه کامپیوتر را دستکاری کنند.
از آن زمان تا کنون این مسئله به روش های متعددی مورد استفاده قرار گرفته است تا مهاجمان بتوانند در رایانه ها و سرورهای آسیب پذیر به اجرای کد از راه دور دست یابند.
همین هفته گذشته بود که محققان امنیتی نوعی از تکنیک حمله Rowhammer را با نام GLitch توضیح دادند که از پردازنده های گرافیکی جاسازی شده (GPU) برای انجام حملات Rowhammer در دستگاه های اندرویدی استفاده می کند.
به هر حال، تمامی تکنیک های شناخته شده حمله Rowhammer به افزایش امتیاز در یک دستگاه هدف نیاز دارند، که این به این معناست که مهاجمان باید از طریق فریب دادن قربانیان برای ورود به یک وب سایت مخرب و یا از طریق فریب آنها برای نصب یک اپلیکیشن مخرب، کد را در دستگاه های هدف اجرا می کردند.
اما متاسفانه، در حال حاضر این محدودیت حداقل در بعضی از دستگاه ها از بین رفته است.
محققان Vrije Universiteit آمستردام و دانشگاه Cyprus در حال حاضر دریافته اند که ارسال بسته های مخرب بر روی شبکه های محلی می تواند باعث ایجاد حمله Rowhammer در سیستم هایی شود که از کارت های شبکه اترنت مجهز به دستیابی مستقیم به حافظه از راه دور استفاده می کنند، که این کارت ها معمولا در ابر ها و مراکز داده به کار می روند.

سرقت اطلاعات کامپیوترها با حمله Rowhammer از طریق شبکه
از آنجایی که کارت شبکه های مجهز به RDMA به کامپیوترهای موجود در یک شبکه این اجازه را می دهد که داده ها را با امتیاز خواندن و نوشتن در حافظه اصلی جا به جا کنند، سوء استفاده از این مسئله برای دسترسی به حافظه هاست می تواند حمله bit flips را به وجود بیاورد.
محققان در مقاله ای در روز پنج شنبه اعلام کردند:” ما از تکنولوژی رایج RDMA در ابرها و مراکز داده برای خواندن از بافرهای DMA راه دور استفاده می کنیم تا آلودگی های Rowhammer را از بافرهای نا امن خارج کنیم.
این آلودگی ها به ما اجازه می دهد تا یک سرور Memcached راه دور بدون استفاده از هیج گونه اشکال نرم افزاری دستکاری کنیم.”
از آنجایی که راه اندازی یک bit flip به صد ها هزار دسترسی حافظه ای به موقعیت های خاص در طی چندین ثانیه نیاز دارد، یک حمله موفقیت آمیز Throwhammer به یک شبکه با سرعت بسیار بالا و حداقل با سرعت 10Gbps نیاز خواهد داشت
محققان در محیط آزمایشگاهی خود پس از 560000 بار دسترسی به حافظه در 64 میلی ثانیه با ارسال بسته ها از طریق شبکه محلی به کارت شبکه مجهز به RDMA ، به bit flips بر روی سرور مورد هدف دست یافتند.
از آنجایی که Rowhammer از نقطه ضعف های سخت افزاری کامپیوتر ها سوء استفاده می کنند، هیچ پچ نرم افزاری نمی تواند به طور کامل مشکل موجود را بر طرف سازد. محققان معتقدند که تهدید Rowhammer نه تنها واقعی است بلکه این پتانسیل را دارد که باعث آسیب های جدی و واقعی شود.
برای دریافت اطلاعات دقیق تر درباره این تکنیک جدید حمله می توانید مقاله ” Throwhammer: Rowhammer Attacks over the Network and Defenses” را مطالعه کنید.