جميع الحقوق محفوظة بتاريخ 01/2019. يتم التشغيل بواسطة Blogger.

حماية: عيوب جديدة إعادة تفعيل DMA الهجمات على مجموعة واسعة من أجهزة الكمبيوتر الحديثة


الصاعقة اكتشف الباحثون الأمنيون فئة جديدة من نقاط الضعف الأمنية التي تؤثر على جميع أنظمة التشغيل الرئيسية ، بما في ذلك Microsoft Windows و Apple macOS و Linux و FreeBSD ، مما يسمح للمهاجمين بتجاوز آليات الحماية المقدمة للدفاع ضد هجمات DMA .
معروفة لسنوات ، تسمح الهجمات المستندة إلى الوصول المباشر للذاكرة (DMA) للمهاجمين بتهديد جهاز كمبيوتر مستهدف في بضع ثوان عن طريق توصيل جهاز توصيل سريع ضار - مثل بطاقة شبكة خارجية ، ماوس ، لوحة مفاتيح ، طابعة ، تخزين ، وبطاقة الرسومات - في منفذ Thunderbolt 3 أو منفذ USB-C الأحدث .

تكون الهجمات المستندة إلى DMA ممكنة نظرًا لأن منفذ Thunderbolt يسمح للأجهزة الطرفية المتصلة بتجاوز سياسات أمان نظام التشغيل وقرص نظام القراءة / الكتابة مباشرة التي تحتوي على معلومات حساسة بما في ذلك كلمات المرور الخاصة بك وعمليات تسجيل الدخول المصرفية والملفات الخاصة ونشاط المستعرض.

وهذا يعني أن مجرد توصيل جهاز مصاب ، تم إنشاؤه باستخدام أدوات مثل Interception ، يمكنه التعامل مع محتويات الذاكرة وتنفيذ تعليمات برمجية عشوائية ذات امتيازات أعلى بكثير من الأجهزة الطرفية العادية للحافلات التسلسلية ، مما يسمح للمهاجمين بتجاوز شاشة القفل أو التحكم في أجهزة الكمبيوتر عن بعد. لحظر الهجمات المستندة إلى DMA ، فإن معظم أنظمة التشغيل تستفيد من تقنية حماية الإدخال / الإخراج ذاكرة الإدارة (IOMMU) للتحكم في أي جهاز محيطي (شرعي عادة) يمكنه الوصول إلى الذاكرة وأي منطقة من الذاكرة. ThunderClap عيوب تجاوز IOMMU لإعادة تمكين DMA الهجمات الآن ، كشف فريق من الباحثين في الأمن السيبراني من جامعة كامبريدج ، وجامعة رايس ، و SRI International عن مجموعة من نقاط الضعف الجديدة في أنظمة التشغيل الرئيسية المختلفة التي يمكن أن تسمح للمهاجمين بتجاوز حماية IOMMU . من خلال محاكاة وظيفة جهاز طرفي شرعي ، يمكن للمهاجم خداع أنظمة التشغيل المستهدفة إلى منح الوصول إلى المناطق الحساسة من الذاكرة .

في بحث [ PDF ] تم نشره في وقت سابق من هذا الأسبوع ، قام الباحثون بتفصيل المعلومات التقنية الخاصة بجميع نقاط الضعف الجديدة التي زعموا أنهم اكتشفوها باستخدام مكدس أجهزة / برامج ، يطلق عليه Thunderclap ، والذي يقومون ببنائه وإصداره أيضًا في المصدر المفتوح .
وقال الباحثون "يعمل عملنا على تعزيز نقاط الضعف في استخدام نظام IOMMU لنظام التشغيل لتهديد نظام مستهدف عبر DMA ، حتى في وجود IOMMU الذي تم تمكينه وتهيئته للدفاع ضد هجمات DMA" .


إلى جانب ذلك ، شدد الباحثون على أنه نظرًا لأن النظام IOMMU لا يتم تمكينه بشكل افتراضي على معظم أنظمة التشغيل ، وبما أن الأجهزة الحديثة مزودة بـ USB-C ، فقد زاد الهجوم على هجوم DMA بشكل كبير والذي كان في وقت سابق يقتصر بشكل أساسي على أجهزة Apple مع منافذ Thunderbolt 3 .

هل لديك ما تقوله حول هذه المقالة؟ التعليق أدناه

ليست هناك تعليقات