امنیت

فناوری اطلاعات

May 28, 2018
13:47 دوشنبه، 7ام خردادماه 1397
کد خبر: 91062

رواج بدافزاری که کنترل گوشی را به دست می گیرد

برای اولین بار متخصصان امنیتی راهی موثر برای بکارگیری متد هکی چهارساله برای کنترل گوشی آندروییدی از راه دور را پیدا کردند.
 
این تکنیک که با نام “glitch” شناخته می شود، عضوی جدید از خانواده حملات “rowhammer”  بوده که از واحد پردازش گرافیکی “GPU” تعبیه شده در گوشی های هوشمند، برای انجام حمله استفاده می کند.
“rowhammer” مشکلی در نسل های اخیر DRAM ها بوده که با اینکه این مشکل از سال ۲۰۱۲ شناخته شده است، اما در سال ۲۰۱۵ بود که محققان “google’s project zero” از این نقص استفاده کرده و اولین حمله راه دور “rowhammer” روی کامپیوترهایی با سیستم عامل لینولکس و ویندوز را ترتیب دادند.
در سال گذشته تیمی از متخصصان آزمایشگاه vusec دانشگاه vrije آمستردام نشان دادند که تکنیک “rowhammer”  روی گوشی های هوشمند مجهز به آندرویید نیز کارایی دارد. اما محدودیت بزرگ این روش، نیاز به نصب برنامه مخرب در مرحله اول روی گوشی هدف بود.
حال همان تیم با حمله “glitch” نشان دادند که می توان با استفاده از “rowhammer” به وسیله یک وب سایت که کدهای مخرب “javascript” را اجرا می کند، به سادگی و بدون استفاده از هیچ باگ نرم افزاری در کمتر از دو دقیقه یک دستگاه آندروییدی را از راه دور هک کرد.
از آنجایی که کدهای مخرب تنها در حوزه اختیارات و دسترسی های مرورگر وب در حال اجراست، این کدها می توانند الگوهای وبگردی کاربر را به دست آورده یا مدارک او را بدزدند اما حمله کننده دسترسی بیشتری به دستگاه کاربر نخواهد داشت.
“Glitch” اولین حمله “rowhammer”  از راه دور است که از “GPU” دستگاه که امروزه تقریبا در تمام پردازنده های موبایل یافت می شود، استفاده می برد. از آنجایی که پردازنده های “ARM” موجود در دستگاه های آندروییدی مجهز به حافظه نهان که دسترسی به ستون حافظه هدف را سخت می کند هستند، محققان از “GPU” برای این حمله استفاده کرده اند، چرا که حافظه نهان “GPU” قابل کنترل تر بوده و به هکرها اجازه دسترسی با دردسر کمتر به ستون های حافظه را می دهد.
علت نام گذاری این تکنیک به “Glitch”، استفاده از کتابخانه پردازش گرافیکی “Webgl” که بطور گسترده در مرورگرهای وب به کار گرفته شده است، برای انجام حمله “rowhammer” روی رم های DDR3 و DDR4 است.
در حال حاضر “Glitch” دستگاه های مجهز به snapdragon 800 and 801 را هدف قرار می دهد. این بدین معناست که “Glitch” تنها روی دستگاه های قدیمی مانند: LG nexus 5 و HTC one m8 و LG g2 کار می کند. همچنین این حمله روی هر دو مرورگر فایرفاکس و کروم عمل می کند.
محققان در یک نمایش ویدیویی نشان دادند که چگونه با کد مخرب JS یک دستگاه nexus 5 با مرورگر فایرفاکس را هک کرده و با کسب اجازه خواندن کدهای مخرب بیشتری را اجرا کردند. 
اگر برای شما جای سوال است که آیا می توان یک “bit flips” را با استفاده از کروم انجام داد، پاسخ “بلی” است. در حقیقت بیشتر تحقیقات ما بر مبنای کروم بوده است.
با توجه به استفاده “rowhammer” از یک ضعف سخت افزاری، هیچ پچ نرم افزاری نمی تواند به طور کامل این مشکل را حل کند. محققان می گویند تهدید “rowhammer” می تواند بسیار جدی بوده و صدمات زیادی را وارد کند.
 با وجود اینکه راهی برای جلوگیری کامل از ایجاد تغییر در “DRAM” توسط “GPU” وجود ندارد اما این تیم از محققان با همکاری گوگل به دنبال حل این مشکل هستند.
همچنین تحقیقات جدید نشان می دهد برخی دستگاه های آندرویید ارزان قیمت حاوی بدافزارهایی هستند که در سخت افزار کارخانه ای آنها نصب شده است.
گزارش جدید محققان شرکت Avast Threat Labs، نشان می دهد بیشتر موبایل هایی که گوگل آنها را تایید نکرده، حاوی ابزارهای تبلیغاتی مزاحم هستند.  برخی از این موبایل ها متعلق به شرکت های ZTE، آرکوس و مای فون هستند.
این نوع بدافزار داخل موبایل تعبیه شده است. کاربران این موبایل ها شاهد تبلیغاتی خواهند بود که به طور ناگهانی روی صفحه ظاهر می شوند یا با مشکلات آزاردهنده دیگری دست و پنجه نرم خواهند کرد. از آنجا که ابزار تبلیغاتی مزاحم روی سخت افزار شرکتی نصب شده، از بین بردن آن کار بسیار مشکلی است.
البته این نخستین باری نیست که بدافزارهایی از قبل استفاده کاربر روی دستگاه نصب شده اند. پیش از این لنوو نیز دستگاه های پی سی کاملا نو که حاوی بدافزار Superfish بودند را بارگیری کرده بود. اما به هرحال این یکی از رسوایی های بزرگ دستگاه های آندرویید است و احتمالا کاربران زیادی را تحت تاثیر قرار می دهد. طبق این گزارش بیشتر موبایل های ارزان قیمتی که گوگل آنها را تایید نکرده دچار این مشکل هستند.
 
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.