عصر کالا- گوشیهای هوشمند آسیبپذیر را میتوان با فریب دادن کاربران به بازدید از یک وب سایت میزبانی یک برنامه مخرب مخرب مورد هدف قرار داد و یک بهرهبرداری موفق موجب میشود کدهای مخرب در دستگاه اجرا شوند.
به گزارش پایگاه خبری «عصر کالا» به نقل از ایسنا, محققان دانشگاه Vrije Universiteit در آمستردام ثابت کردهاند که استفاده از یک حمله Rowhammer برای از بین بردن تلفنهای اندرویدی امکانپذیر است. حمله Rowhammer، طراحی حافظه RAM را هدف قرار میدهد. بخش CERT موسسه مهندسی نرمافزار ( SEI ) در دانشگاه کارنیگی ملون به اختصار توضیح داد که در سیستمی که DRAM به طور کافی احیا نشده است، عملیاتهای هدفمند در یک سطر از حافظه RAM ممکن است قادر به نفوذ بر ارزش حافظه در ردیفهای مجاور باشد.
نتیجه این حمله این است که مقدار یک یا چند بیت در حافظه فیزیکی (در این مورد حافظه GPU ) برگردانده میشود و ممکن است امکان دسترسی جدید به سیستم هدف را فراهم کند.
حملات Rowhammer موفق قبلا علیه ماشینهای محلی، ماشینهای دوردست و ماشینهای مجازی لینوکس روی سرورهای ابری به نمایش گذاشته شدهاند. محققان این حمله را " glitch " نامیدهاند، چون WebGL، یک API JavaScript برای ترسیم گرافیک رایانهای در مرورگرهای وب، برای تعیین طرح فیزیکی حافظه RAM قبل از شروع حمله Rowhammer هدف قرار داده است.
گوشیهای هوشمند آسیبپذیر را میتوان با فریب دادن کاربران به بازدید از یک وب سایت میزبانی یک برنامه مخرب مخرب مورد هدف قرار داد. یک بهرهبرداری موفق موجب می شود کدهای مخرب در دستگاهها اجرا شوند، اما فقط در اختیار مرورگر قرار می گیرند، به این معنی که سازش کاملی از دستگاه امکان پذیر نیست اما سرقت رمز عبور است. تاثیر ترکیب هر دو حمله به کانال و حمله rowhammer برای دور زدن Firefox روی پلتفرم اندروید نشانداده شدهاست.
بر اساس اطلاعات سایت پلیس فتا، حمله glitch تنها در تلفن 5Nexus نشانداده شده که در سال 2013 منتشر شد. 5Nexus آخرین نسخه امنیتی نرمافزار خود را در اکتبر 2015 دریافت کرد و بنابراین استفاده از آن یک دستگاه ناامن است. چندین تلفن دیگر که در سال 2013 منتشر شد، مورد آزمایش قرار گرفتند، اما نتوانستند با حمله glitch مورد حمله قرار بگیرند. نرخ موفقیت در تلفنهای جدیدتر از مدلهای سال 2013 ارایه نشده است. دستگاههای Non نیز مورد آزمایش قرار نگرفتند.
در این باره محققان گفتهاند که این حمله را میتوان برای هدف قرار دادن معماریهای مختلف تلفن و مرورگرهای دیگری تغییر داد. برای کاهش خطر این حمله خاص، گوگل و موزیلا در حال حاضر بهروزرسانی برای کروم و فایرفاکس منتشر شده است که تایمرهای دقیق WebGL را غیرفعال کرده که برای رفع آدرسهای حافظه مفید هستند.