عصر جديد من اختراق الحاسب.. القراصنة يستخدمون الفيزياء لا البرمجيات

في تقرير لمجلة «وايرد» الأمريكية، تحدث الكاتب أندي جرينبرج عن أسلوب جديد في القرصنة الإلكترونية يستهدف عتاد أجهزة الكمبيوتر ذاته، على غير المعتاد من تقنيات الاختراق المعتادة والتي تستهدف أنظمة التشغيل أو البرمجيات.

يقول الكاتب إن كل الكلمات التي نصف بها الكمبيوتر مجازية، إذ أن كلًا من الملفات والنوافذ وحتى الذاكرة ما هي إلا عدد من الآحاد والأصفار والتي تمثّل متاهة معقدة من الأسلاك والترانزستورات والإلكترونات التي تتدفق خلالها. وأشار الكاتب إلى أنه خلال فترة العام ونصف العام الماضيين، عمل الباحثون في مجال أمن الحاسوب على صقل تقنيات القرصنة التي تستهدف الأجهزة الحاسوبية نفسها – ليست أنظمة التشغيل أو التطبيقات – ونجحوا في استغلال السلوك غير المتوقع لهذه الأجهزة، على سبيل المثال استهداف التيار الكهربي ذاته والذي يعتبر مسؤولًا عن تكوين البيانات في ذاكرة الكمبيوتر. في مؤتمر «Usenix» الأمني في وقت سابق من الشهر الجاري، عرض فريقان من الباحثين هجومي قرصنة استطاعوا تطويرهما مما يجعل هذا النوع الجديد من القرصنة أكثر تهديدًا.

يستخدم كلا هجومي القرصنة الجديدين تقنية جديدة في القرصنة أعلن عنها باحثو جوجل لأول مرة في مارس (آذار) الماضي تُسمّى «Rowhammer»، بحسب ما ذكرته مجلة «وايرد» الأمريكية. تعتمد هذه التقنية على تشغيل برنامج على الحاسب المستهدف مما يُحدث تغييرًا في مجموعة صف من الترانزستورات في ذاكرة الوصول العشوائي الديناميكية «DRAM» حتى يحدث خلل نادر، وهو تسرب الشحنات الكهربية من هذه المجموعة من الترانزستورات إلى مجموعة مجاورة. يتسبب تسرب الشحنات في تغيير حالة ترانزستور معين في الصف المجاور من الصفر إلى الواحد والعكس «bit flipping»، وبطريقة ما يتيح ذلك التحكم في نظام تشغيل الكمبيوتر.

تتطلب هجمات «Rowhammer» والهجمات المشابهة من كل من مصممي الأجزاء المادية للحاسب «hardware» والمبرمجين أن يعيدوا النظر في آليات الحماية المبنية على نماذج رقمية بحتة.

أظهر باحثو جوجل، العام الماضي، قدرتهم على استخدام تسرب الكهرباء في حدوث تغيير في حالة صف من الترانزستورات من الصفر إلى الواحد والعكس «bit flipping»، وبالتالي تغيير حالة خلايا هامة في ذاكرة الوصول العشوائي الديناميكية «DRAM» لعدد من أجهزة الكمبيوتر المحمولة، مما يؤكد على أننا يمكننا التنبؤ بتسرب الشحنات الكهربية واستغلاله. بعد ذلك ببضعة أشهر، توصل الباحثون في النمسا وفرنسا إلى طريقة للهجوم باستخدام كود بلغة جافا سكريبت «javascript» يعمل في المتصفح.

يقول الباحث توماس دولين، أحد مخترعي تقنية «Rowhammer» إن التقنية لا زالت في بدايتها وأنها من الممكن أن تصبح مجالًا بحثيًا هائلًا.

تطبيقات جديدة ل«Rowhammer»

وأشار التقرير إلى أن هجمات القرصنة الأخيرة تأخذ تقنية «Rowhammer» إلى اتجاه جديد، وهو تطبيقها على خدمات الحوسبة السحابية ومقرات عمل الشركات بدلًا من الحواسيب الشخصية. تمكن عدد من الباحثين في ولاية أوهايو بالولايات المتحدة من استخدام تقنية «Rowhammer» لاختراق خدمة «Xen» التي تقسّم الموارد الحاسوبية الموجودة على خوادم سحابية إلى حواسيب افتراضية «virtual machines» منفصلة يتم تأجيرها للمستخدمين. يمكننا القول أن خدمة Xen تسمح لأنظمة تشغيل عدد من أجهزة الكمبيوتر بالعمل على عتاد «hardware» واحد في نفس الوقت.

وقد استطاع باحثون هولنديون وبلجيكيون تحقيق تأثير مشابه، وتقديم طريقة جديدة موثوقة بشكل أكبر لاستخدام «Rowhammer». تستغل هذه الطريقة خاصية إلغاء البيانات المكررة في الذاكرة « memory de-duplication» التي تجمع الأجزاء المتطابقة من ذاكرة الحواسيب الافتراضية في مكان واحد في ذاكرة الحاسب الفعلي. قام الباحثون باختبار تلك الطريقة في أحد مقرات شركة Dell، وتمكنوا من كتابة بيانات في ذاكرة أحد الحواسيب الافتراضية، ثم تحديد مكان الترانزستورات المادية التي تحمل هذه البيانات وتطبيق تقنية «Rowhammer» عليها، وكذلك خلايا الذاكرة التي تحمل نفس البيانات على أحد الحواسيب الافتراضية المتصلة بنفس الحاسوب، وفقًا لما أورده التقرير. نجحت هذه الخدعة، والتي يسميها الباحثون «Flip Feng Shui» في تنفيذ عدة هجمات مثل تخريب مفتاح التشفير وبذلك يمكنهم فك تشفير البيانات المستهدفة.

مستوى جديد من التخفّي

لا يمكننا اعتبار تقنية «Rowhammer» أنها أسلوب القرصنة الوحيد الذي يستغل الخواص الفيزيائية للحاسب. على سبيل المثال، تمكّن باحثون إسرائيليون خلال الصيف الماضي من استخدام صوت مراوح تبريد أجهزة الكمبيوتر أو محركات الأقراص الصلبة لنقل البيانات المسروقة على هيئة صوت. كما تمكنت مجموعة أخرى من الباحثين الإسرائيليين من استخلاص مفاتيح التشفير من أحد أجهزة الكمبيوتر من خلال رصد إشارات الراديو المنبعثة من استهلاك معالج الحاسب للطاقة، باستخدام أجهزة تبلغ قيمتها نحو 300 دولار فقط.

لكن الاختراق على المستوى المجهري يعتبر أكثر خطورة، وفقًا للكاتب، كما هو الحال في تقنية «Rowhammer». وقد تمكّن الباحثون في جامعة ميتشجان من اختراق خلية واحدة من بين مليارات الخلايا الموجودة في رقاقة إلكترونية حديثة، والخلية هي عبارة عن مجموعة من الترانزستورات، وهي أصغر من واحد من الألف من سُمك من الشعر البشري. يقوم المخترق بتشغيل برنامج ما، فيجعل الشحنات تنتقل إلى تلك الخلية من الترانزستورات المجاورة ويقوم بتغيير حالة أحدها من الصفر إلى الواحد أو العكس «bit flipping»، كما هو الحال في هجمات «Rowhammer». والنتيجة هي تقنية تخريب مادية بالغة في التخفّي لدرجة أنه من المستحيل عمليًا اكتشافها عن طريق الإجراءات الأمنية الرقمية.

وقد توصل الباحثون إلى طريقة للتصدي إلى تسرب الشحنات الكهربية في الذاكرة التي تستغلها تقنية «Rowhammer» وذلك عن طريق خاصية في ذاكرة الوصول العشوائي الديناميكية «DRAM» تُدعى كود تصحيح الخطأ، والتي تقوم بتصحيح حالة أي ترانزستور باستمرار إذا ما تسربت منه شحنه كهربية أو إليه. إذا ما تم استخدام هذه الخاصية في ذاكرة أجهزة الكمبيوتر فإن هذا سيجنبنا التطبيقات الحالية لتقنية «Rowhammer».

لكن دولين يحذر من أن ذاكرة الوصول العشوائي الديناميكية «DRAM» قد تكون مجرد هدف واحد من أهداف «Rowhammer»، مشيرًا إلى إنها من الممكن أن تستهدف الرقائق الإلكترونية والأقراص الصلبة وغيرها من أجزاء الكمبيوتر، وهذا ما يجعل الكثيرين متحمسين للمزيد من البحث في هذا الأمر. وفي نهاية التقرير، ذكر الكاتب أنه في الوقت القريب، قد يجد علماء الحاسب أن أجهزة الكمبيوتر معرضة للخطر بطُرق لا يمكنهم تخيلها من خلال النماذج الرقمية المستخدمة.

المصدر :
موقع ساسة بوست

إعجابَين (2)

بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته

جزاكم الله تعالى خيرًأ أخي م. مُحمّد.
سُبحان اللهُ!
أساليب جدّ عجيبة، ولا تخطُر بخُلد أحدهم.
وسُبحان من علّم الإنشان!
على أنّ كلّ علم سيكون لنا أو علينا شاهدًا.
نسأل الله تعالى أن يعلّمنا ما ينفعنا،
وينفعنا بما علّمنا.
وجعل الله تعالى ما جاء؛
في ميزان حسنات إخوتي، ووفّقهم.

إعجابَين (2)

عجيبة وخطيرة في نفس الوقت للأسف
وجزاك الله كل الخير علي التشجيع والدعوات الصالحة أختي سناء

إعجابَين (2)