في تقرير لمجلة "وايرد" الأمريكية، أكدت أن هناك أسلوب جديد في القرصنة الإليكترونية يستهدف أجهزة الكمبيوتر ذاتها، على غير المعتاد من تقنيات الاختراق المعتادة والتي تستهدف أنظمة التشغيل أو البرمجيات.
ويشير التقرير إلى أن جميع الكلمات التي تصف بها الكمبيوتر مجازية، إذ أن كلًا من الملفات والنوافذ وحتى الذاكرة ما هي إلا عدد من الآحاد والأصفار والتي تمثّل متاهة معقدة من الأسلاك والترانزستورات والإلكترونات التي تتدفق خلالها.
وأشار الكاتب إلى أنه خلال فترة العام ونصف العام الماضية، عمل الباحثون في مجال "أمن الحاسوب" على صقل تقنيات القرصنة التي تستهدف الأجهزة الحاسوبية نفسها، ليست أنظمة التشغيل أو التطبيقات، ونجحوا في استغلال السلوك غير المتوقع لهذه الأجهزة، على سبيل المثال استهداف التيار الكهربي ذاته والذي يعتبر مسؤولًا عن تكوين البيانات في ذاكرة الكمبيوتر.
في مؤتمر «Usenix» الأمني في وقت سابق من الشهر الجاري، عرض فريقان من الباحثين هجومي قرصنة استطاعوا تطويرهما مما يجعل هذا النوع الجديد من القرصنة أكثر تهديدًا.
يستخدم كلا هجومي القرصنة الجديدين تقنية جديدة في القرصنة أعلن عنها باحثو جوجل لأول مرة في مارس الماضي تُسمّى «Rowhammer»، بحسب ما ذكرته مجلة "وايرد" الأمريكية.
تعتمد هذه التقنية على تشغيل برنامج على الحاسب المستهدف مما يُحدث تغييرًا في مجموعة صف من الترانزستورات في ذاكرة الوصول العشوائي الديناميكية "DRAM" حتى يحدث خلل نادر، وهو تسرب الشحنات الكهربية من هذه المجموعة من الترانزستورات إلى مجموعة مجاورة، ويتسبب تسرب الشحنات في تغيير حالة ترانزستور معين في الصف المجاور من الصفر إلى الواحد والعكس "bit flipping"، وبطريقة ما يتيح ذلك التحكم في نظام تشغيل الكمبيوتر.
تتطلب هجمات "Rowhammer" والهجمات المشابهة من كل من مصممي الأجزاء المادية للحاسب "hardware" والمبرمجين أن يعيدوا النظر في آليات الحماية المبنية على نماذج رقمية بحتة.
وأظهر باحثو جوجل، العام الماضي، قدرتهم على استخدام تسرب الكهرباء في حدوث تغيير في حالة صف من الترانزستورات من الصفر إلى الواحد والعكس "bit flipping"، وبالتالي تغيير حالة خلايا هامة في ذاكرة الوصول العشوائي الديناميكية "DRAM" لعدد من أجهزة الكمبيوتر المحمولة، مما يؤكد على أننا يمكننا التنبؤ بتسرب الشحنات الكهربية واستغلاله.
بعد ذلك ببضعة أشهر، توصل الباحثون في النمسا وفرنسا إلى طريقة للهجوم باستخدام كود بلغة جافا سكريبت "javascript" يعمل في المتصفح.
ويقول الباحث توماس دولين، أحد مخترعي تقنية "Rowhammer" إن التقنية لا زالت في بدايتها وأنها من الممكن أن تصبح مجالًا بحثيًا هائلًا.
وأشار التقرير إلى أن هجمات القرصنة الأخيرة تأخذ تقنية "Rowhammer" إلى اتجاه جديد، وهو تطبيقها على خدمات الحوسبة السحابية ومقرات عمل الشركات بدلًا من الحواسيب الشخصية.
تمكن عدد من الباحثين في ولاية أوهايو، بالولايات المتحدة من استخدام تقنية "Rowhammer" لاختراق خدمة "Xen" التي تقسّم الموارد الحاسوبية الموجودة على خوادم سحابية إلى حواسيب افتراضية "virtual machines" منفصلة يتم تأجيرها للمستخدمين.
يمكننا القول أن خدمة "Xen" تسمح لأنظمة تشغيل عدد من أجهزة الكمبيوتر بالعمل على عتاد "hardware" واحد في نفس الوقت.
وقد استطاع باحثون هولنديون وبلجيكيون تحقيق تأثير مشابه، وتقديم طريقة جديدة موثوقة بشكل أكبر لاستخدام "Rowhammer".
تستغل هذه الطريقة خاصية إلغاء البيانات المكررة في الذاكرة "memory de-duplication" التي تجمع الأجزاء المتطابقة من ذاكرة الحواسيب الافتراضية في مكان واحد في ذاكرة الحاسب الفعلي.
قام الباحثون باختبار تلك الطريقة في أحد مقرات شركة Dell، وتمكنوا من كتابة بيانات في ذاكرة أحد الحواسيب الافتراضية، ثم تحديد مكان الترانزستورات المادية التي تحمل هذه البيانات وتطبيق تقنية "Rowhammer" عليها، وكذلك خلايا الذاكرة التي تحمل نفس البيانات على أحد الحواسيب الافتراضية المتصلة بنفس الحاسوب، وفقًا لما أورده التقرير.
نجحت هذه الخدعة، والتي يسميها الباحثون "Flip Feng Shui" في تنفيذ عدة هجمات مثل تخريب مفتاح التشفير وبذلك يمكنهم فك تشفير البيانات المستهدفة.