أسبوع الأمن 24: Rowhammer على Android وتعقيد ثغرات الأجهزة

أحب قراءة الأوراق العلمية التي تبحث في نقاط ضعف الكمبيوتر. لديهم شيء تفتقر إليه صناعة أمن المعلومات في كثير من الأحيان ، وهو الحذر في صياغة افتراضات معينة. هذه فضيلة ، ولكن هناك عيب: كقاعدة عامة ، الفوائد أو الضرر العملي لحقيقة تم اكتشافها حديثًا ليست واضحة ، يتم التحقيق في الظواهر الأساسية أيضًا. تعلمنا هذا العام الكثير عن نقاط الضعف في الأجهزة الجديدة ، بدءًا من Spectre و Meltdown ، وعادة ما تظهر هذه المعرفة الجديدة في شكل عمل علمي. صفات مشاكل الأجهزة هذه مناسبة: تتعرض فئات كاملة من الأجهزة لها ، ومن الصعب (أو حتى المستحيل) إغلاق تصحيح البرنامج تمامًا ، كما أن الضرر المحتمل غير مفهوم. ماذا يمكنني أن أقول ، في بعض الأحيان يكون من الصعب فهم كيفية عملهم بشكل عام.

هذا هو الحال تقريبًا مع نقاط الضعف في فئة Rowhammer. قبل أربع سنوات ، تم اكتشاف إمكانية أساسية لتغيير البت "المجاور" في وحدة ذاكرة الوصول العشوائي عن طريق عمليات القراءة / الكتابة المنتظمة. منذ ذلك الحين ، ظهرت دراسات جديدة توضح كيفية تطبيق هذه الميزة من رقائق الذاكرة المعبأة بإحكام للهجمات العملية. في الأسبوع الماضي ، أظهر فريق من العلماء من دول مختلفة هجومًا عمليًا على الهواتف الذكية RAMpage Android ( أخبار ، بحث ). ما مدى حقيقة هذا الهجوم؟ دعونا نحاول معرفة ذلك (المفسد: ليس واضحًا بعد).

دعني أذكرك بأن هجوم Rowhammer يستخدم الميزات الأساسية لشرائح الذاكرة. على وجه التحديد ، يؤثر التغيير المسؤول عند الكتابة إلى خلية معينة (بشكل أدق ، سلسلة من الخلايا) على الخلايا المجاورة (الصفوف) أيضًا. عادة هذه ليست مشكلة ، لأنه في فترات معينة يتم تحديث الرسوم في جميع الخلايا. ولكن إذا كنت غالبًا ما تقوم بعمليات قراءة وكتابة (عشرات ومئات الآلاف من المرات) ، يمكنك تغيير القيمة في خلايا الذاكرة التي لم تتمكن من الوصول إليها في البداية (كل ما سبق هو تبسيط مبتذل يحد من الجريمة ، والحقيقة هي فقط في العمل العلمي الأصلي ). إن تكييف ميزة الذاكرة هذه مع بعض الهجمات الحقيقية ليس بالأمر السهل: فهو يتطلب المزيج الصحيح من حقوق الوصول إلى النظام ، وموقع الرمز في الذاكرة ، والوصول المباشر إلى الذاكرة بدون تخزين مؤقت ، وما إلى ذلك. ليس على الفور ، ولكن في غضون أربع سنوات ، كانت هناك العديد من الأمثلة على مثل هذه المجموعات ، وتحول روهامر من نظرية لطيفة إلى ممارسة قاسية.


عندما تحتاج إلى صورة عن أجهزة الكمبيوتر والمطارق والأمن

لن أحاول حتى إعادة رواية هجوم RAMpage بكلمات بسيطة. يتجاوز هذا الهجوم التصحيحات التي تم إدخالها على Android بعد اكتشاف هجوم Drammer (في نفس مجموعة الباحثين تقريبًا) في 2016. سمح لنا الجمع بين العديد من الطرق المعروفة سابقًا التي توفر الوصول المباشر إلى ذاكرة الوصول العشوائي في المكان الصحيح وميزات الإصدار الحديث من Android (في التجربة التي استخدمناها هاتف LG G4 مع Android 7.1.1) في الحصول على حقوق المستخدم الفائق على هاتف مصحح بالكامل.

ما هو غير معهود للبحث عن ثغرة جديدة ، يقدم مؤلفو RAMPage أيضًا طريقة لإغلاق الثغرة ، ومع انخفاض صغير جدًا في الأداء (وفقًا لـ Google ، لا يزال الانخفاض هناك كبيرًا). علاوة على ذلك ، يسمح لك التخفيف (جاءت أيضًا باسم - GuardION) بتشغيل التحسينات التي تم إيقاف تشغيلها في Android بعد دراسة سابقة.



في أفضل تقاليد تسويق الثغرات الحديثة ، جعلت الثغرات (والتصحيحات) الموقع والشعارات . ولكن نظرًا لأنهم علماء ، فإن الأسئلة الشائعة على هذا الموقع صادقة للغاية: "لا ، هذا ليس شبحًا ، ولا حتى قريبًا." "لا ، لن نريكم PoC." "نحن لا نعرف ما إذا كان هاتفك عرضة ، كان لدينا مال واحد فقط ." صحيح ، على الموقع يمكنك تنزيل تطبيق يسمح لك باختبار أداتك للثغرات بنفسك. رمز التخفيف المقترح متاح أيضًا على GitHub . جوجل لا تميل إلى المبالغة في خطر البحث: الهجوم "لا يعمل على الأجهزة المدعومة مع جوجل الروبوت". أود أن أقول شيئًا جيدًا حول تجزئة Android والفرق بين المدعوم والمستخدم ، ولكن بطريقة ما في وقت آخر.

ماذا ، لوضعها باللغة الروسية العادية ، حدث؟ رفع الباحثون مستوى التطبيق العملي لهجوم آخر يستغل ثغرة في الأجهزة. لم يتم استخدامه بعد (ومن غير المحتمل أن يكون) من قبل الجريمة ، وبشكل عام ، فإن المسار ليس قصيرًا عن الحالة "لقد حصلوا على الجذر في المختبر" إلى "يمكننا مهاجمة عدد كبير من أجهزة المستخدمين الحقيقيين". تدرك Google ، وبطريقة ما ، على الأقل في الإصدارات الأحدث من Android ، فإنها تبقي المشكلة تحت السيطرة. تتطلب مثل هذه الدراسات الكثير من الوقت ، ويكمن الخطر في الانتقال الحاد المحتمل من الكمية (قضاء ساعات العمل) إلى الجودة. وهي: ظهور بعض الثقوب المستغلة سهلة نسبيًا (على الأقل مثل Meltdown) ، والتي يمكن إغلاقها إما عن طريق شراء جهاز جديد ، أو عن طريق انخفاض في الأداء في بعض الأحيان.

ومع ذلك ، فإن الاقتراح أعلاه هو بالفعل افتراض غير حكيم ( ولكن من الممكن لمؤلف النص ، فهو ليس عالمًا ). وفي الوقت نفسه ، يبدو أن مجموعة أخرى من الباحثين وجدت ثغرة أخرى في الأجهزة ، وهذه المرة في وظيفة المعالجة الفائقة في معالجات Intel. علاوة على ذلك ، تم استخدام الثغرة لسرقة مفتاح تشفير من عملية تعمل في خيط مجاور للنواة نفسها. وقد أعجب مهندسو OpenBSD بالنتائج لدرجة أنهم قرروا إيقاف دعم وظائف المعالج في مجموعة التوزيع (مع آثار واضحة على الأداء). ومن المقرر نشر البحث في مؤتمر القبعة السوداء في أغسطس. نواصل الملاحظة.

تنويه: آه ، لقد نسيت أن أضيف إخلاء المسؤولية إلى الوظيفة السابقة. ماذا تفعل؟ ماذا سيحدث لي؟ هل سيطردونني؟ ستطير الأرض على المحور السماوي؟ البحث عن ثغرة في كابلات الكهرباء؟ من أنا ما هذا المكان؟ مثل هذا الضوء الأبيض الساطع ، قد لا تتوافق الآراء المعبر عنها في هذا الملخص دائمًا مع الموقع الرسمي لـ Kaspersky Lab. يوصي المحررون الأعزاء بشكل عام بمعالجة أي آراء مع شك صحي.

Source: https://habr.com/ru/post/ar415979/


All Articles