ISAC Cambodia (InfoSec)
GeneralSecurity NewsVulnerability

ចំនុចខ្សោយធ្ងន់ធ្ងរនៅក្នុង Android ដែលអាចឱ្យវា Root បាន

យោងតាមការជូនដំណឹងចេញពីក្រុមហ៊ុន Google នៅក្នុងព្រឹត្តិប័ត្រនៃការធ្វើបច្ចុប្បន្នភាពសន្តិសុខទៅលើប្រព័ន្ធប្រតិបត្តិការ Android ខែមីនា ឆ្នាំ២០២០ នេះ បានបញ្ជាក់អំពីភាពងាយរងគ្រោះខ្ពស់បំផុត (CVE-2020-0069) ដែលមិនត្រឹមតែជះឥទ្ធិពលដល់ឧបករណ៍ Android រាប់លានគ្រឿងប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏កំពុងត្រូវបានវាយលុកយ៉ាងសកម្មពីសំណាក់ក្រុមចោរអុិនធឺណិតផងដែរ។

តើអ្វីទៅជាភាពងាយរងគ្រោះ “Rooting” ធ្ងន់ធ្ងរបំផុតនោះ?

ភាពងាយរងគ្រោះ ដែលមិនទាន់ត្រូវបានសរសេរឱ្យបានក្បោះក្បាយត្រឹមត្រូវនៅក្នុងប្រព័ន្ធទិន្នន័យភាពងាយរងគ្រោះថ្នាក់ជាតិ (National Vulnerabilities Database) នោះ ត្រូវបានគេដឹងថា វាកើតមានឡើងនៅក្នុង command queue driver នៃបន្ទះឈីប 64bit ជាច្រើន ដែលផលិតដោយក្រុមហ៊ុនតៃវ៉ាន់ MediaTek ។ ព័ត៌មានលម្អិតដំបូងចាប់ផ្តើមលេចចេញតាមអុិនធឺណិតនៅដើមឆ្នាំ២០១៩ ហើយកូដសម្រាប់វាយលុក (exploit script) ត្រូវបានដាក់នៅលើអុិនធឺណិត កាលពីខែមេសា ឆ្នាំ២០១៩ ដែលអាចឱ្យអ្នកវាយប្រហារធ្វើការ “root” ទៅលើឧបករណ៍ជាច្រើន។

ខណៈពេលព្រឹត្តិប័ត្រសន្តិសុខនៅខែមីនាឆ្នាំ២០២០ បញ្ជាក់ថាក្រុមហ៊ុន Google បានជួសជុល (patch) ទៅលើភាពងាយរងគ្រោះនេះ ហើយវាអាចជារឿងដំបូងដែលអ្នកបានលឺអំពីវា ក្នុងខណៈអ្នកផ្សេងជាច្រើនទៀតបានដឹងរឿងនេះអស់រយៈពេលមួយឆ្នាំហើយ ដោយរួមបញ្ចូលទាំងឧក្រិដ្ឋជនអុិនធឺណិតផងដែរ។

ហានិភ័យដែលកំពុងកើតមានឡើងជាក់ស្តែង

ភាពងាយរងគ្រោះមួយនេះមានសក្តានុពលប៉ះពាល់ដល់ឧបករណ៍រាប់លានគ្រឿង និងត្រូវបានវាយលុកយ៉ាងសកម្មដោយឧក្រិដ្ឋជនអុិនធឺណិត ហើយកម្មវិធីសម្រាប់ជួសជុល (patch) ទៅលើបញ្ហាមួយនេះអាចនឹងចំណាយពេលយូរ ទំរាំនឹងត្រូវបានគេដាក់ឱ្យទាញយក។ បញ្ហានោះគឺដោយសារតែឧបករណ៍ជាច្រើនដែលរងផលប៉ះពាល់គឺត្រូវបានឈប់ផលិតទៅហើយ ហើយក្រុមហ៊ុនផលិតជាច្រើនបានឆ្លើយតបយឺតយ៉ាវទៅនឹងការជួសជុល (patch) ទៅលើភាពងាយរងគ្រោះរហូតមកដល់ពេលនេះ។

អ្នកប្រើប្រាស់ Android 10 គេចផុតពីបញ្ហានេះ

គួរកត់សម្គាល់ផងដែរថា ឧបករណ៍ដែលដំណើរការដោយប្រព័ន្ធប្រតិបត្តិការ Android 10 នឹងមិនរងគ្រោះពីការវាយលុកនេះទេ គឺមានតែប្រព័ន្ធប្រតិបត្តិការ Android 7, 8 និង 9 តែប៉ុណ្ណោះ។ ការវាយលុកដោយការ root ទៅលើឧបករណ៍ គឺមានលក្ខណៈបណ្តោះអាសន្នតែប៉ុណ្ណោះ ហើយវាមិនដំណើរការនោះទេ នៅពេលដែលយើងធ្វើការ reboot (បិទនិងបើកឡើងវិញ) ឧបករណ៍។ ក៏ប៉ុន្តែ ដើម្បីធ្វើការវាយលុកបានរហូត អ្នកវាយប្រហារនឹងធ្វើការដំណើរការឡើងវិញ នូវកូដវាយលុកនៅគ្រប់ពេលដែលមានការ reboot។ ម្យ៉ាងវិញទៀត អ្នកវាយប្រហារអាចទាញយកទិន្នន័យ ឬតំឡើងកម្មវិធីមេរោគក្នុងកំឡុងពេលមានការ root ទៅលើឧបករណ៍នោះជាការស្រេច។

អ្នកដែលមានបច្ចេកទេសខ្ពស់ជាងនេះអាចសាកល្បងបាន ប្រសិនបើឧបករណ៍របស់អ្នកមានប្រើប្រាស់នូវ 64-bit MediaTek CPU គឺជាភាពងាយរងគ្រោះតាមរយៈប្រើប្រាស់នូវ script ដែលអាចទាញយកនៅក្នុងវេបសាយ XDA-Developers នេះ។

សូមអនុវត្តន៍ការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពប្រព័ន្ធប្រតិបត្តិការ Android ខែមីនា ឆ្នាំ២០២០ ឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន ហើយកម្មវិធីជួសជុល (patch)​ ទៅលើ firmware ពីក្រុមហ៊ុនផលិតឧបករណ៍របស់អ្នក៕

ទាញយកកម្មវិធីសម្រាប់ទូរស័ព្ទស្មាតហ្វូន (AppleAndroid) ឬក៏ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram Channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីអំពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac

Download our iOS App or Android App or subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac

Show More
Apsara Media Services (AMS)

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button