ព័ត៌មាន

អ្នកជំនាញព្រមានអំពីគ្រោះថ្នាក់ជាច្រើននៃការប្រើប្រាស់ការបញ្ចូលថាមពលថ្ម USB នៅស្ថានីយ៍សាធារណៈ

មេធាវីក្នុងទីក្រុងឡូសអេនជឺលេសបាននិយាយនៅក្នុងការដាស់តឿនផ្នែកសុវត្ថិភាពមួយដែលត្រូវបានចេញផ្សាយកាលពីសប្តាហ៍មុនថា អ្នកដំណើរត្រូវបានណែនាំអោយចៀសវាងប្រើប្រាស់ស្ថានីយ៍សាកភ្លើង USB សាធារណៈនៅតាមអាកាសយានដ្ឋាន សណ្ឋាគារ និងកន្លែងផ្សេងទៀតព្រោះវាអាចផ្ទុកមេរោគដែលបង្កគ្រោះថ្នាក់។ តំណភ្ជាប់ USB ត្រូវបានគេរចនាឡើងដើម្បីធ្វើការជាឧបករណ៍ផ្ទុកទិន្នន័យនិងឧបករណ៍បញ្ជូនថាមពលដោយមិនមានឧបសគ្គរវាងឧបករណ៍ទាំងពីរ។

image

នៅពេលដែលស្មាតហ្វូនកាន់តែមានប្រជាប្រិយភាពនៅក្នុងទសវត្សរ៍កន្លងមក អ្នកស្រាវជ្រាវសន្តិសុខបានគិតថាពួកគេអាចរំលោភបំពានលើតំណភ្ជាប់ USB ដែលអ្នកប្រើប្រាស់ប្រហែលជាគិតថាវាគ្រាន់តែផ្ទេរថាមពលអគ្គីសនីដើម្បីលាក់និងបញ្ជូនបន្ទុកទិន្នន័យសម្ងាត់ប៉ុណ្ណោះ។ ប្រភេទនៃការវាយប្រហារនេះបានទទួលឈ្មោះរបស់វាផ្ទាល់ដូចជា “juice jacking” ។

ក្នុងរយៈពេលជាច្រើនឆ្នាំ ភស្តុតាងជាច្រើននៃគំនិតត្រូវបានបង្កើតឡើង។ អ្វីដែលគួរឱ្យកត់សំគាល់បំផុតនោះគឺ Mactans ដែលត្រូវបានបង្ហាញនៅក្នុងសន្និសិទសន្ដិសុខ Black Hat ២០១៣ ដែលជាឧបករណ៍បញ្ចូលថ្ម USB ដែលអាចបង្កមេរោគនៅលើឧបករណ៍ iOS ។ បីឆ្នាំក្រោយមក ក្នុងឆ្នាំ២០១៦ អ្នកស្រាវជ្រាវសន្តិសុខលោក Samy Kamkar បានយកគំនិតនេះបន្ថែមទៀតជាមួយ KeySweeper ដែលជាឧបករណ៍មានមូលដ្ឋានលើ Arduino បំបាំងដោយកាំរស្មីដែលជាឧបករណ៍សាកថ្ម USB ដែលប្រើដោយឥតខ្សែនិងអកម្មតាមរយៈការស៊ីភ្លើង ការបំបែកកំណត់ហេតុនិងរបាយការណ៍ត្រឡប់មកវិញ (តាម GSM) ទាំងអស់ដោយចុចគ្រាប់ចុចពីក្តារចុចឥតខ្សែ Microsoft ណាមួយនៅក្បែរនោះ។

image

បន្ទាប់ពីការចេញផ្សាយរបស់ Kamkar ពី KeySweeper, FBI បានបញ្ជូនការជូនដំណឹងទូទាំងប្រទេសនៅពេលនោះដោយព្រមានដល់អង្គភាពនានាប្រឆាំងនឹងការប្រើប្រាស់ឧបករណ៍សាក USB ប៊ីនិងស្នើសុំឱ្យក្រុមហ៊ុនពិនិត្យឡើងវិញប្រសិនបើពួកគេមានឧបករណ៍បែបនេះ។ ដូចគ្នានេះផងដែរនៅក្នុងឆ្នាំ២០១៦ ក្រុមអ្នកស្រាវជ្រាវមួយក្រុមទៀតបានបង្កើតឆ្នាំងសាក USB ដែលមានគំនិតអាក្រក់មានភស្តុតាងមួយទៀត។ ឧបករណ៍មួយនេះអាចថតនិងឆ្លុះអេក្រង់របស់ឧបករណ៍ដែលបានដោតសាក។ បច្ចេកទេសនេះត្រូវបានគេស្គាល់ថាជា “video jacking”។

ការព្រមានរបស់មេធាវីប្រចាំទីក្រុងឡូសអេនជឺលេសគ្របដណ្តប់វ៉ិចទ័រវាយប្រហារជាច្រើនពីព្រោះមានវិធីផ្សេងៗគ្នាដែលឧក្រិដ្ឋជនអាចរំលោភបំពានឧបករណ៍បញ្ចូលភ្លើងតាមជញ្ជាំង USB ។ មធ្យោបាយទូទៅបំផុតគឺតាមរយៈឧបករណ៍បញ្ចូលភ្លើងតាមជញ្ជាំង USB ដែលអាចផ្ទុកបាន។ ទាំងនេះគឺជាឧបករណ៍សាកថ្ម USB ចល័តដែលអាចដោតចូលទៅក្នុងរន្ធ AC ហើយឧក្រិដ្ឋជនអាចទុកឧបករណ៍ទាំងនេះខ្លះចោលដោយចៃដន្យនៅកន្លែងសាធារណៈនៅតាមស្ថានីយ៍សាកសាធារណៈ។ វាក៏មានឆ្នាំងសាក USB ដាក់នៅខាងក្នុងស្ថានីយ៍សាកថាមពលដែលបានតំឡើងនៅតាមទីសាធារណៈគឺអ្នកប្រើប្រាស់បានចូលប្រើតែច្រក USB ប៉ុណ្ណោះ។ ទោះយ៉ាងណា មន្រ្តី LA និយាយថាឧក្រិដ្ឋជនអាចផ្ទុកមេរោគចូលស្ថានីយ៍សាកសាធារណៈ ដូច្នេះអ្នកប្រើប្រាស់គួរចៀសវាងប្រើរន្ធ USB ហើយប្រកាន់ខ្ជាប់នូវការប្រើប្រាស់រន្ធសាក AC ជំនួស។

ប៉ុន្តែការព្រមានរបស់ LA DA ក៏អនុវត្តចំពោះខ្សែ USB ដែលត្រូវបានទុកចោលនៅតាមទីសាធារណៈផងដែរ។ ឧបករណ៍ត្រួតពិនិត្យខ្នាតតូចនិងគ្រឿងអេឡិចត្រូនិចមានលក្ខណៈតូចចង្អៀតពេលបច្ចុប្បន្នដែលឧក្រិដ្ឋជនអាចលាក់កុំព្យួទ័រខ្នាតតូចនិងមេរោគនៅខាងក្នុងខ្សែ USB ដោយខ្លួនឯង។ ឧទាហរណ៍មួយគឺខ្សែ O.MG ។ វាជាអ្វីមួយដែលស្រាលដូចជាខ្សែ USB អាចលាក់មេរោគឥឡូវនេះ។ ដោយពិចារណាលើចំណុចទាំងអស់នេះ មន្រ្តី LA ណែនាំឱ្យអ្នកធ្វើដំណើរដូចខាងក្រោម៖

  • ប្រើឆ្នាំងសាក AC មិនមែនស្ថានីយសាក USB ទេ។

  • យកឆ្នាំងសាក AC និងឧបករណ៍សាកលើឡានពេលធ្វើដំណើរ។

  • ពិចារណាទិញឆ្នាំងសាកចល័តសម្រាប់ភាពអាសន្ន។

ប៉ុន្តែក៏មានវិធានការប្រឆាំងផ្សេងទៀតដែលអ្នកប្រើប្រាស់អាប្រើបាន។ មួយក្នុងចំនោមនោះគឺថាម្ចាស់ឧបករណ៍អាចទិញខ្សែ USB “គ្មានការផ្ទេរទិន្នន័យ” ដែលខ្សែ USB ដែលទទួលខុសត្រូវសម្រាប់ឆានែលផ្ទេរទិន្នន័យត្រូវបានដកចេញដោយបន្សល់ទុកតែសៀគ្វីផ្ទេរថាមពលប៉ុណ្ណោះ។ ខ្សែកាបបែបនេះអាចត្រូវបានរកឃើញនៅលើក្រុមហ៊ុន Amazon និងហាងលក់តាមអ៊ីនធឺរណិតផ្សេងទៀត។

វាក៏ត្រូវបាមគេហៅថា “ស្រោមអនាម័យ USB” ដែលដើរតួជាអន្តរការីរវាងឆ្នាំងសាក USB ដែលមិនទុកចិត្តនិងឧបករណ៍របស់អ្នកប្រើប្រាស់។ ឧបករណ៍ពីរប្រភេទនេះគឺ SyncStop (ដែលពីមុនគេហៅថា USB Condom) និង Juice-Jack Defender ។ ឧបករណ៍ជាច្រើនទៀតក៏មានហើយនៅពេលមួយសូម្បីតែអ្នកស្រាវជ្រាវ Kaspersky បានព្យាយាមបង្កើតមួយដែលមានឈ្មោះថា Pure.Charger ប៉ុន្តែអ្នកផ្គត់ផ្គង់មូលនិធិ Kickstarter បានបរាជ័យក្នុងការប្រមូលមូលនិធិដែលត្រូវការ។