Phone City Magazine

 Breaking News
សេចក្តីជូនដំណឹង : សម្រាប់ការអញ្ជើញចូលរួមកម្មវិធីសម្ពោធនាៗ សូមទំនាក់ទំនងទៅកាន់លេខ 010 97 35 45។ ទំនាក់ទំនងផ្សាយពាណិជ្ជកម្មៈ 010 97 35 45

ច្រើនជាង 40 drivers របស់ AMD, NVIDIA, Intel និងក្រុមហ៊ុនជាច្រើនទៀតរងគ្រោះដោយសារចន្លោះប្រហោងនៅលើ Windows kernel

August 16
05:33 pm 2019
Like and Share this page:

សង្ខេបព័ត៌មាន៖ Driver ទាំងអស់ចុះហត្ថលេខាមានសុពលភាពវិញ្ញាបនប័ត្រ និងបញ្ជាក់ដោយក្រុមហ៊ុន Microsoft។ ភាពងាយរងគ្រោះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារចូលប្រើផ្នែករឹង និងfirmware របស់ឧបករណ៍។ អ្នកស្រាវជ្រាវរកឃើញបញ្ហាសុវត្ថិភាពមួយចំនួននៅក្នុង Windows kernel ជះឥទ្ធិពលដល់ Driver ច្រើនជាងចំនួន ៤០មកពីអ្នកលក់ ២០នាក់ផ្សេងគ្នា។ ភាពងាយរងគ្រោះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារចូលប្រើផ្នែករឹង និង firmware របស់ឧបករណ៍។

តើ​មាន​រឿង​អ្វី​កើតឡើង?

ក្រុមអ្នកស្រាវជ្រាវចំនួនពីរនាក់នៅក្នុងសន្និសីទសន្តិសុខ DEF CON ២៧ បំភ្លឺអំពី Driver ដែលគ្មានសុវត្ថិភាព។ Driver ទាំងអស់នោះត្រូវបានចុះហត្ថលេខាមានវិញ្ញាបនបត្រមានសុពលភាពហើយទទួលបានការបញ្ជាក់ដោយក្រុមហ៊ុន Microsoft ។ យោងតាមលោក Mickey Shkatov អ្នកស្រាវជ្រាវសំខាន់នៅ Eclypsium បញ្ជាក់ឱ្យដឹងថា បញ្ហានេះកើតឡើងចំពោះគ្រប់ជំនាន់របស់ក្រុមហ៊ុន Microsoft Windows។ Shkatov រួមជាមួយ Jese Michael ពន្យល់ថា បញ្ហានេះរកឃើញជាលើកដំបូងនៅក្នុងខែមេសា។ បន្ទាប់មកពួកគេផ្តល់ឱ្យក្រុមហ៊ុនទាំង ២០ នូវរយៈពេល ៩០ថ្ងៃដើម្បីកាត់បន្ថយបញ្ហាទាំងនោះ។

តើអ្នកលក់ណាខ្លះដែលរងផលប៉ះពាល់?

បញ្ជីអ្នកលក់ដែលរងផលប៉ះពាល់ពីភាពងាយរងគ្រោះរបស់ Windows kernel រួមមាន៖ASRock, ASUSTeK Computer, ATI Technologies (AMD), Biostar, EVGA, Getac, GIGABYTE, Huawei, Insyde, Intel, Micro-Star International (MSI), NVIDIA, Phoenix Technologies, Realtek Semiconductor, SuperMicro, Toshiba។

តើផលប៉ះពាល់គឺជាអ្វី?

យោងតាមប្រភពអ្នកស្រាវជ្រាវបង្ហាញឱ្យដឹងថា ភាពងាយរងគ្រោះអាចអោយកម្មវិធីដំណើរការជាមួយសិទ្ធិអ្នកប្រើប្រាស់ដើម្បីបង្កើនសិទ្ធិ kernel និងបំពានលើមុខងាររបស់ Driver។ បញ្ហាមួយចំនួនអាចត្រូវគេធ្វើអាជីវកម្មដើម្បីអនុវត្តសិទ្ធិទទួលបានធនធានផ្នែករឹង(hardware ) ដូចជាការអាន និងសរសេរ ការចូលដំណើរការខួរក្បាល(processor) និងចន្លោះ I / O ,

, Model Specific Registers (MSR), Control Registers (CR), Debug Registers (DR), physical memory និង kernel virtual memory។​ លើសពីនេះ អ្នកវាយប្រហារក៏អាចដាក់ពង្រាយមេរោគបានដែរប្រសិនបើកម្មវិធីបញ្ជាដែលងាយរងគ្រោះកំពុងដំណើរការលើប្រព័ន្ធ។ កត្តានេះអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបានការគ្រប់គ្រងពេញលេញលើប្រព័ន្ធ និងលើfirmware។ អ្នកស្រាវជ្រាវនិយាយថា“ មេរោគដែលកំពុងដំណើរការនៅក្នុងចន្លោះអ្នកប្រើប្រាស់អាចស្កេន Driver ដែលងាយរងគ្រោះនៅលើម៉ាស៊ីនជនរងគ្រោះ ហើយបន្ទាប់មកប្រើវាដើម្បីទទួលបានការគ្រប់គ្រងពេញលេញលើប្រព័ន្ធ និងលើ firmware”។ អ្នកស្រាវជ្រាវ កើតបន្ថែមថា “បញ្ហាទាំងនោះលើគ្រប់ជំនាន់របស់ Microsoft Windows ទាំងអស់ហើយបច្ចុប្បន្ននេះមិនមានយន្តការជាសកលដើម្បីរក្សាម៉ាស៊ីន Windows ពីការផ្ទុក Driver អាក្រក់ទាំងនោះទេ ” ។

តើមានអ្វីកើតឡើងបន្ទាប់មកទៀត?

អ្នកលក់មួយចំនួនដូចជា Intel និង Huawei ចេញព័ត៌មានថ្មីៗដើម្បីដោះស្រាយភាពងាយរងគ្រោះ។ អ្នកលក់ BIOS ឯករាជ្យផ្សេងទៀតដូចជា Phoenix និង Insyde នឹងចេញផ្សាយព័ត៌មានថ្មីៗ។ ទន្ទឹមនឹងនេះដែរ ក្រុមហ៊ុន Microsoft ផ្តល់អនុសាសន៍ឱ្យអតិថិជនរបស់ខ្លួនប្រើប្រាស់កម្មវិធី Windows Defender Application Control ដើម្បីរារាំង software driver ដែលងាយរងគ្រោះ។ ក្រុមហ៊ុនក៏បានណែនាំអតិថិជនឱ្យប្រើប្រាស់ Windows 10  និង Edge browser សម្រាប់កិច្ចការពារប្រសើរជាងមុន។

 image

image

Like and Share this page:

Related Posts


Comments