ព័ត៌មាន

SR20 Smart Home Router របស់ក្រុមហ៊ុន TP-Link ត្រូវរកឃើញថាមានភ្ជាប់ជាមួយនឹងចំណុចរងគ្រោះដោយអ្នកស្រាវជ្រាវម្នាក់របស់ Google

SR20 Smart Home Router របស់ TP-Link គេរកឃើញថាមានភាពងាយរងគ្រោះដែលធ្វើឱ្យប្រតិបត្តិ ពីការភ្ជាប់បណ្តាញក្នុងតំបន់មួយដោយអ្នកស្រាវជ្រាវ Matthew Garrett របស់ Google។ Router បើក ដំណើរការនៅក្នុងឆ្នាំ 2016 រកឃើញពាក្យបញ្ជាជាច្រើនដែលមានសិទ្ធិជា root និងមិនទាមទារសុពល ភាព។

 image

កិច្ចខិតខំប្រឹងប្រែងនេះឃើញដោយអ្នកស្រាវជ្រាវបន្ទាប់ពីគាត់មិនអាចស្នើសុំការឆ្លើយតបពី TP-Link ហើយថែមទាំងបោះពុម្ពនូវភស្តុតាងនៃគំនិតដើម្បីបង្ហាញភាពទន់ខ្សោយដែល និយាយ។ Garrett និយាយថាក្រុមហ៊ុន TP Link SR20 Smart Home Router រួមជាមួយ TDDP (TP-Device Debug Protocol) ដែលរងឥទ្ធិពលដោយភាពងាយរងគ្រោះមួយចំនួន ហើយមួយទៀតគឺថា ពាក្យបញ្ជាជំនាន់ទី 1 ត្រូវបង្ហាញសម្រាប់អ្នកវាយប្រហារដើម្បីកេងប្រវ័ញ្ច។  គាត់និយាយថាការ ណែនាំដែលរកឃើញទាំងនេះអាចឱ្យអ្នកឈ្លានពានផ្ញើការបញ្ជាដែលមានឈ្មោះឯកសារដែលជា សញ្ញាព្រួញដើម្បីដំណើរការប្រតិបត្តិការ។

image

“ការតភ្ជាប់នេះត្រឡប់ទៅម៉ាស៊ីនដែលផ្ញើពាក្យបញ្ជាហើយព្យាយាមទាញយកឯកសារតាមរយៈ TFTP (ពិធីការផ្ទេរឯកសារមិនពិត) ដែលត្រូវគ្នាទៅនឹងឈ្មោះឯកសារដែលវាផ្ញើ។ ដំណើរការ TDDP សំខាន់រង់ចាំរហូតដល់ 4 វិនាទី ដើម្បីបង្ហាញឯកសារនៅពេលវាដំណើរការវាផ្ទុកឯកសារទៅ ជាអ្នកបកប្រែ Lua ដែលវាចាប់ផ្តើមមុនហើយហៅមុខងារ config_test () ជាមួយឈ្មោះឯកសារ កំណត់រចនាសម្ព័ន្ធ និងអាសយដ្ឋានពីចម្ងាយ។

ចាប់ពី config_test () ត្រូវផ្តល់ដោយឯកសារ ដែលត្រូវទាញយកពីម៉ាស៊ីនពីចម្ងាយវាផ្តល់ការប្រតិបត្តិក្រមសីលធម៌នៅក្នុងអ្នកបកប្រែដែលរួម បញ្ចូលវិធីសាស្ត្រ os.execute ដែលគ្រាន់តែរត់ពាក្យបញ្ជានៅលើម៉ាស៊ីន។ ដោយសារតែ TDDP កំពុង ដំណើរការជា root អ្នកទទួលការប្រតិបត្តិពាក្យសម្ងាត់ជា root” គាត់ពន្យល់នៅលើប្លុករបស់គាត់។  ទោះបីជាការពិត Garrett និយាយថាគាត់រាយការណ៍ទៅ TP-Link អំពីភាពងាយរងគ្រោះនេះ កាលពីខែធ្នូតាមរយៈទម្រង់នៃការបង្ហាញពីសន្តិសុខរបស់គាត់ទំព័រនេះ ប្រាប់គាត់ថាគាត់នឹងទទួល ប្រតិកម្មក្នុងរយៈពេល 3 ថ្ងៃ ប៉ុន្តែមិនឮពីពួកគេរហូតដល់ពេលនេះ។ លោកបន្ថែមទៀតថា លោកបង្ហោះនៅ TP-Link ដោយយោងទៅតាមបញ្ហានេះ ដែលប្រមូលផ្តុំមិនមានប្រតិកម្ម។