ចំនុចខ្សោយធ្ងន់ធ្ងរនៅក្នុង Android ដែលអាចឱ្យវា Root បាន
យោងតាមការជូនដំណឹងចេញពីក្រុមហ៊ុន Google នៅក្នុងព្រឹត្តិប័ត្រនៃការធ្វើបច្ចុប្បន្នភាពសន្តិសុខទៅលើប្រព័ន្ធប្រតិបត្តិការ Android ខែមីនា ឆ្នាំ២០២០ នេះ បានបញ្ជាក់អំពីភាពងាយរងគ្រោះខ្ពស់បំផុត (CVE-2020-0069) ដែលមិនត្រឹមតែជះឥទ្ធិពលដល់ឧបករណ៍ Android រាប់លានគ្រឿងប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏កំពុងត្រូវបានវាយលុកយ៉ាងសកម្មពីសំណាក់ក្រុមចោរអុិនធឺណិតផងដែរ។
តើអ្វីទៅជាភាពងាយរងគ្រោះ “Rooting” ធ្ងន់ធ្ងរបំផុតនោះ?
ភាពងាយរងគ្រោះ ដែលមិនទាន់ត្រូវបានសរសេរឱ្យបានក្បោះក្បាយត្រឹមត្រូវនៅក្នុងប្រព័ន្ធទិន្នន័យភាពងាយរងគ្រោះថ្នាក់ជាតិ (National Vulnerabilities Database) នោះ ត្រូវបានគេដឹងថា វាកើតមានឡើងនៅក្នុង command queue driver នៃបន្ទះឈីប 64bit ជាច្រើន ដែលផលិតដោយក្រុមហ៊ុនតៃវ៉ាន់ MediaTek ។ ព័ត៌មានលម្អិតដំបូងចាប់ផ្តើមលេចចេញតាមអុិនធឺណិតនៅដើមឆ្នាំ២០១៩ ហើយកូដសម្រាប់វាយលុក (exploit script) ត្រូវបានដាក់នៅលើអុិនធឺណិត កាលពីខែមេសា ឆ្នាំ២០១៩ ដែលអាចឱ្យអ្នកវាយប្រហារធ្វើការ “root” ទៅលើឧបករណ៍ជាច្រើន។
ខណៈពេលព្រឹត្តិប័ត្រសន្តិសុខនៅខែមីនាឆ្នាំ២០២០ បញ្ជាក់ថាក្រុមហ៊ុន Google បានជួសជុល (patch) ទៅលើភាពងាយរងគ្រោះនេះ ហើយវាអាចជារឿងដំបូងដែលអ្នកបានលឺអំពីវា ក្នុងខណៈអ្នកផ្សេងជាច្រើនទៀតបានដឹងរឿងនេះអស់រយៈពេលមួយឆ្នាំហើយ ដោយរួមបញ្ចូលទាំងឧក្រិដ្ឋជនអុិនធឺណិតផងដែរ។
ហានិភ័យដែលកំពុងកើតមានឡើងជាក់ស្តែង
ភាពងាយរងគ្រោះមួយនេះមានសក្តានុពលប៉ះពាល់ដល់ឧបករណ៍រាប់លានគ្រឿង និងត្រូវបានវាយលុកយ៉ាងសកម្មដោយឧក្រិដ្ឋជនអុិនធឺណិត ហើយកម្មវិធីសម្រាប់ជួសជុល (patch) ទៅលើបញ្ហាមួយនេះអាចនឹងចំណាយពេលយូរ ទំរាំនឹងត្រូវបានគេដាក់ឱ្យទាញយក។ បញ្ហានោះគឺដោយសារតែឧបករណ៍ជាច្រើនដែលរងផលប៉ះពាល់គឺត្រូវបានឈប់ផលិតទៅហើយ ហើយក្រុមហ៊ុនផលិតជាច្រើនបានឆ្លើយតបយឺតយ៉ាវទៅនឹងការជួសជុល (patch) ទៅលើភាពងាយរងគ្រោះរហូតមកដល់ពេលនេះ។
អ្នកប្រើប្រាស់ Android 10 គេចផុតពីបញ្ហានេះ
គួរកត់សម្គាល់ផងដែរថា ឧបករណ៍ដែលដំណើរការដោយប្រព័ន្ធប្រតិបត្តិការ Android 10 នឹងមិនរងគ្រោះពីការវាយលុកនេះទេ គឺមានតែប្រព័ន្ធប្រតិបត្តិការ Android 7, 8 និង 9 តែប៉ុណ្ណោះ។ ការវាយលុកដោយការ root ទៅលើឧបករណ៍ គឺមានលក្ខណៈបណ្តោះអាសន្នតែប៉ុណ្ណោះ ហើយវាមិនដំណើរការនោះទេ នៅពេលដែលយើងធ្វើការ reboot (បិទនិងបើកឡើងវិញ) ឧបករណ៍។ ក៏ប៉ុន្តែ ដើម្បីធ្វើការវាយលុកបានរហូត អ្នកវាយប្រហារនឹងធ្វើការដំណើរការឡើងវិញ នូវកូដវាយលុកនៅគ្រប់ពេលដែលមានការ reboot។ ម្យ៉ាងវិញទៀត អ្នកវាយប្រហារអាចទាញយកទិន្នន័យ ឬតំឡើងកម្មវិធីមេរោគក្នុងកំឡុងពេលមានការ root ទៅលើឧបករណ៍នោះជាការស្រេច។
អ្នកដែលមានបច្ចេកទេសខ្ពស់ជាងនេះអាចសាកល្បងបាន ប្រសិនបើឧបករណ៍របស់អ្នកមានប្រើប្រាស់នូវ 64-bit MediaTek CPU គឺជាភាពងាយរងគ្រោះតាមរយៈប្រើប្រាស់នូវ script ដែលអាចទាញយកនៅក្នុងវេបសាយ XDA-Developers នេះ។
សូមអនុវត្តន៍ការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពប្រព័ន្ធប្រតិបត្តិការ Android ខែមីនា ឆ្នាំ២០២០ ឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន ហើយកម្មវិធីជួសជុល (patch) ទៅលើ firmware ពីក្រុមហ៊ុនផលិតឧបករណ៍របស់អ្នក៕
ទាញយកកម្មវិធីសម្រាប់ទូរស័ព្ទស្មាតហ្វូន (Apple ឬ Android) ឬក៏ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram Channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីអំពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac
Download our iOS App or Android App or subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac