ព័ត៌មាន

ក្រុមហ៊ុនបច្ចេកវិទ្យា Google រកឃើញថា ការចូលទៅកាន់គេហទំព័រមួយចំនួនគឺអាចធ្វើការហេគទៅលើ iPhones របស់អ្នកបានផងដែរ!

សូមប្រយ័ត្នអ្នកប្រើប្រាស់ Apple! របាយការណ៍របស់អ្នកស្រាវជ្រាវ Google ចេញផ្សាយកាលពីព្រឹកថ្ងៃនេះ ថាទូរស័ព្ទ iPhone របស់អ្នកអាចត្រូវបានគេលួចចូលដោយគ្រាន់តែចូលមើលគេហទំព័រ innocent-looking website។ រឿងនេះនិយាយអំពីយុទ្ធនាការលួចចូលទូរស័ព្ទ iPhone ដែលក្រុមអ្នកស្រាវជ្រាវ សុវត្តិភាពពីគម្រោង Google’s Project Zero បានរកឃើញកាលពីដើមឆ្នាំនេះ ដែលយ៉ាងហោចណាស់ មានទូរស័ព្ទ iPhone ៥ ប្រភេទដែលធ្វើ chains ដែលមានសមត្ថភាពចាប់យកទូរស័ព្ទ iPhone ពីចម្ងាយ និងបញ្ចូលកម្មវិធី spyware លើវា។

iOS exploit chains ដែលកេងចំណេញលើប្រព័ន្ធប្រតិបត្តិការ iOS ទាំងនោះត្រូវបានគេរកឃើញថាបានប្រើប្រាស់នូវភាពងាយរងគ្រោះដាច់ដោយឡែកចំនួន ១៤ នៅក្នុង ប្រព័ន្ធប្រតិបត្តិការទូរស័ព្ទចល័ត iOS របស់ Apple ដែលក្នុងនោះគុណវិបត្តិចំនួន ៧ ស្ថិតនៅក្នុងកម្មវិធី Safari web browser ៥ នៅក្នុង kernel iOS និង ២ បញ្ហាដាច់ដោយឡែកពីគ្នា។ Time-frame ពី iOS 10 រហូតដល់ជំនាន់ចុងក្រោយបំផុតនៃប្រព័ន្ធប្រតិបត្តិការ iOS 12 ។

យោងតាមការចុះផ្សាយ Blog post មួយដែលត្រូវបានបោះពុម្ពផ្សាយដោយអ្នកស្រាវជ្រាវ Ian Beer មានតែ 2 ក្នុងចំនោម 14 ចំនុចដែលងាយរងគ្រោះគឺ zero-day គឺ CVE-២០១៩-៧២៨៧ និង CVE-២០១៩-៧២៨៦ ហើយមិនត្រូវគ្នានៅពេលរកឃើញ ហើយគួរអោយភ្ញាក់ផ្អើល យុទ្ធនាការនេះនៅតែ មិនអាចការពារបាន ដែលមានរយៈពេល២ឆ្នាំមកហើយ។ ទោះបីជាព័ត៌មានលម្អិតបច្ចេកទេស និងសាវតានៃភាពងាយរងគ្រោះទាំង zero-day នៅថ្ងៃនោះមិន ទាន់ត្រូវបានគេរកឃើញនៅពេលនោះក៏ដោយ ក៏ក្រុម Hacker News បានព្រមានអំពីគុណវិបត្តិ ទាំងពីរនៅក្នុងខែកុម្ភៈ បន្ទាប់ពីក្រុមហ៊ុន Apple បានបញ្ចេញប្រព័ន្ធ iOS ជំនាន់ ១២.១.៤ ដើម្បីដោះ ស្រាយ។

“យើងបានរាយការណ៍បញ្ហាទាំងនេះទៅ Apple ជាមួយនឹងពេលវេលាកំណត់ ៧ថ្ងៃ ដែលនឹងផុត កំណត់នៅថ្ងៃទី ១ ខែកុម្ភៈ ឆ្នាំ ២០១៩ ដែលបណ្តាលឱ្យមាន out-of-band ប្រព័ន្ធប្រតិបត្តិការ iOS 12.1.4 នៅថ្ងៃទី ៧ ខែកុម្ភៈ ឆ្នាំ ២០១៩ ។ យើងក៏បានចែករំលែកព័ត៌មានលំអិតពេញលេញជាមួយ Apple ដែលត្រូវបានបង្ហាញជាសាធារណៈនៅថ្ងៃទី ៧ ខែកុម្ភៈ ឆ្នាំ ២០១៩”។ បើយោងតាមសំដីរបស់ លោក Beer ។ ឥឡូវនេះដូចដែលអ្នកស្រាវជ្រាវ Google បានពន្យល់ថាការវាយប្រហារកំពុងត្រូវបាន ធ្វើឡើងតាមរយៈការប្រមូលផ្ដុំគ្នានៃគេហទំព័រដែលត្រូវបានគេលួចចូលដោយមានអ្នកចូលមើលរាប់ ពាន់នាក់ក្នុងមួយសប្តាហ៍ដោយផ្តោតលើរាល់អ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ iOS នៅលើគេហទំព័រ ទាំងនោះដោយគ្មានការរើសអើង។ Beer និយាយថា “ការចូលមើលគេហទំព័រដែលត្រូវបានគេលួច នោះគឺគ្រប់គ្រាន់សម្រាប់ម៉ាស៊ីនមេកេងប្រវ័ញ្ចដើម្បីវាយប្រហារឧបករណ៍របស់អ្នក ហើយប្រសិនបើ វាទទួលបានជោគជ័យចូរតំឡើងឧបករណ៍ត្រួតពិនិត្យ”។

នៅពេលដែលអ្នកប្រើប្រាស់ទូរស័ព្ទ iPhone ចូលគេហទំព័រមួយក្នុងចំណោមគេហទំព័រដែលត្រូវបាន គេលួចចូលតាមរយៈកម្មវិធី Safari ដែលងាយរងគ្រោះវាបានធ្វើឱ្យ WebKit កេងប្រវ័ញ្ចសម្រាប់ខ្សែ សង្វាក់ chain កេងប្រវ័ញ្ចនីមួយៗក្នុងគោលបំណងដើម្បីរកទីតាំងដើមនៅលើឧបករណ៍ដំណើរការ ដោយ iOS របស់អ្នកប្រើ និងបង្កើតការកេងប្រវ័ញ្ចសិទ្ធិដើម្បីទទួលបានការចូលដំណើរការជា root បន្ថែមទៀតដើម្បីឧបករណ៍ ដែលជាកម្រិតខ្ពស់បំផុតនៃការចូលដំណើរការ។

ការកេងប្រវ័ញ្ចទូរស័ព្ទ iPhone ត្រូវបានប្រើដើម្បីដាក់បញ្ចូលឧបករណ៍ផ្សាំដែលត្រូវបានរចនាឡើង ជាចម្បងដើម្បីលួចឯកសារដូចជា iMessages រូបថត និងទិន្នន័យ ទីតាំង GPS ផ្ទាល់របស់អ្នក ប្រើប្រាស់ ហើយបញ្ចូលវាទៅម៉ាស៊ីនមេខាងក្រៅរៀងរាល់ ៦០ វិនាទី។ លោក Beers ពន្យល់ថា “មិនមានសូចនាករដែលមើលឃើញនៅលើឧបករណ៍ដែលឧបករណ៍ផ្សាំកំពុងដំណើរការទេ។ គ្មានវិធី សម្រាប់អ្នកប្រើប្រាស់នៅលើប្រព័ន្ធប្រតិបត្តិការ iOS ដើម្បីមើលបញ្ជីដំណើរការទេ ដូច្នេះប្រព័ន្ធគោល ២មិនអាចផ្សាំដើម្បីលាក់ការប្រតិបត្តិរបស់វាពីប្រព័ន្ធបានទេ”។ កម្មវិធីចារកម្មក៏លួចយកឯកសារទិន្នន័យពីឧបករណ៍ជនរងគ្រោះដែលប្រើដោយកម្មវិធីអ៊ិនគ្រីប end-to-end apps ដូចជា Whatsapp, Telegram និង iMessage ដើម្បីផ្ទុកទិន្នន័យរួមទាំងការជជែកជា លក្ខណៈឯកជននៅលើ plaintext។ លើសពីនេះទៀតការផ្សាំនេះក៏មានសិទ្ធិចូលប្រើទិន្នន័យ keychain របស់អ្នកប្រើប្រាស់ផងដែរ ដែល មានផ្ទុកនូវអត្តសញ្ញាណសម្គាល់ authentication tokens និងវិញ្ញាបនប័ត្រដែលបានប្រើដោយ ឧបករណ៍។

“keychain ក៏មាន long-lived tokens ប្រើប្រាស់ជាយូរមកហើយ ដែលប្រើដោយសេវាកម្មដូចជាប្រព័ន្ធ ប្រតិបត្តិការ iOS Single-Sign-On របស់ Google ដើម្បីឱ្យកម្មវិធី Google អាចចូលប្រើគណនីអ្នកប្រើ បាន។ ទាំងនេះនឹងត្រូវបានបញ្ចូលទៅក្នុងអ្នកវាយប្រហារ ហើយបន្ទាប់មកអាចត្រូវបានប្រើដើម្បី រក្សាការចូលប្រើរបស់អ្នកប្រើ។ គណនី Google សូម្បីតែពេលដែលការផ្សាំនេះលែងដំណើរការ ក៏ដោយ”។ ខណៈពេលដែលការផ្សាំនឹងត្រូវបានលុបចោលពីទូរស័ព្ទ iPhone ដែលមានមេរោគដោយស្វ័យប្រវត្ត នៅពេលចាប់ផ្ដើមឡើងវិញដោយមិនបន្សល់ទុកនូវស្លាកស្នាមអ្វីនោះទេ ការចូលទៅកាន់គេហទំព័រ ដែលត្រូវបានគេលួចចូលម្តងទៀតនឹងដំឡើងការផ្សាំនេះឡើងវិញ។

ម៉្យាងទៀត Beer ពន្យល់ អ្នកវាយប្រហារប្រហែលជានៅតែអាចរក្សាការចូលប្រើប្រាស់គណនី និង សេវាកម្មផ្សេងៗបានជាប្រចាំដោយប្រើ tokens សម្គាល់អត្តសញ្ញាណដែលត្រូវបានគេលួចពី keychain សូម្បីតែបន្ទាប់ពីពួកគេបាត់បង់សិទ្ធិចូលប្រើឧបករណ៍ក៏ដោយ។ Takeaway: ចាប់តាំងពីក្រុមហ៊ុន Apple បានធ្វើបាតុកម្មរួចផុតពីភាពងាយរងគ្រោះភាគច្រើន ដែល ធ្វើអាជីវកម្មដោយទូរស័ព្ទ iPhone ដែលត្រូវបានរកឃើញអ្នកប្រើតែងតែផ្តល់អនុសាសន៍ឱ្យរក្សា ឧបករណ៍របស់ពួកគេឱ្យទាន់សម័យ up-to-date ដើម្បីជៀសវាងការក្លាយជាជនរងគ្រោះនៃខ្សែសង្វាក់ វាយប្រហារបែបនេះ។

image

image

image