ព័ត៌មាន

Google ជួសជុលចំណុចខ្សោយ MediaTek rootkit ដែលធ្លាប់ប៉ះពាល់ដល់ឧបករណ៍ Android ចំនួនរាប់លានគ្រឿង

យោងតាមការចុះផ្សាយព័ត៌មានថ្មី ភាពងាយរងគ្រោះឈ្មោះ CVE-២០២០-០០៦៩ ដែលរកឃើញដំបូងដោយសមាជិកអ្នកអភិវឌ្ឍន៍ XDA  ខណៈពេលដែលពួកវាកំពុងស្វែងរកមធ្យោបាយចូលទៅកាន់ថេប្លេតរបស់ក្រុមហ៊ុន Amazon។ កំហុសត្រូវបានគេបើកចំហរនៅលើអ៊ិនធឺរណិតចាប់តាំងពីខែមេសា ឆ្នាំ២០១៩ ហើយឥឡូវអ្នកវាយប្រហារចាប់ផ្តើមកេងប្រវ័ញ្ចនៅក្នុងយុទ្ធនាការវាយប្រហារ។

image

MediaTek ចេញផ្សាយការជួសជុលដើម្បីដោះស្រាយភាពងាយរងគ្រោះនៅឆ្នាំមុន ប៉ុន្តែអ្នកវាយប្រហារនៅតែបន្តទាញយកភាពងាយរងគ្រោះដោយដំឡើងកម្មវិធីព្យាបាទនៅលើឧបករណ៍។ ការធ្វើអាជីវកម្មនេះដំណើរការជាមួយបន្ទះឈីប៦៤ប៊ីតរបស់ MediaTek ដែលរួមមាន bប្រើនៅក្នុងឧបករណ៍ Motorola, OPPO, Sony, Alcatel, Amazon, ASUS, Blackview, Realme, Xiaomi និងឧបករណ៍ផ្សេងទៀត។

image

ការកេងប្រវ័ញ្ចពីភាពងាយរងគ្រោះគឺសាមញ្ញ ហើយភាពងាយរងគ្រោះចែករំលែកស្គ្រីបដែលអ្នកប្រើប្រាស់អាចប្រតិបត្តិ ដើម្បីផ្តល់សិទ្ធិឱ្យពួកហេគឃ័រចូលប្រើ shell ដូចជាកំណត់ SELinux ជាម៉ូឌុល Linux kernel ។ ភាពងាយរងគ្រោះនេះអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ណាម្នាក់ទទួលបានសិទ្ធិជា root និងកំណត់ការអនុញ្ញាត SELinux នៅលើឧបករណ៍របស់ពួកបានយ៉ាងងាយស្រួលដោយគ្រាន់តែចម្លងស្គ្រីបទៅថតឯកសារបណ្តោះអាសន្ន ដើម្បីទទួលបានការអនុញ្ញាត និងប្រតិបត្តិវា។ 

ចាប់ផ្តើមខែមករានេះ Trend Micro   រកឃើញថា វាជាកម្មវិធី មេរោគ(spyware) ដែលមានគំនិតអាក្រក់នៅលើ Google play ដែលប្រើ MediaTek-SU ទទួលបានសិទ្ធិជា root ។ ឥឡូវភាពងាយរងគ្រោះនេះត្រូវបានជួសជុលដោយ Google រួមជាមួយភាពងាយរងគ្រោះសំខាន់ៗដទៃទៀត ដែលជាផ្នែកមួយនៃព្រឹត្តិប័ត្រសុវត្ថិភាពប្រព័ន្ធប្រតិបត្តិការ Android ខែមីនា ឆ្នាំ ២០២០។ កំហុសដ៏សំខាន់មួយទៀតដែលតម្លើងគឺ CVE-២០២០-០០៣២ ដែលអាចធ្វើអាជីវកម្មជាមួយឯកសារមានគំនិតអាក្រក់  ដើម្បីប្រតិបត្តិកូដបំពានតាមបរិបទនៃដំណើរការដែលមានឯកសិទ្ធិ។