ដូចគ្នាទៅនឹងមេរោគ SuperFish ដែលកើតមានឡើងទៅលើកុំព្យូទ័រយួរដៃម៉ាក Lenovo កាលពីកុម្ភៈ ២០១៥ ក្នុងពេលនេះក្រុមហ៊ុនយក្សផលិតកុំព្យូទ័រមួយទៀតដែលយើងស្គាល់ថា Dell ត្រូវបានគេពិនិត្យឃើញថា លក់នូវ PCs និង Laptop ដែលផ្ទុកទៅដោយកម្មវិធីរួចជាស្រេច (pre-installed) ភ្ជាប់មកជាមួយនូវ SSL certificate មិនត្រឹមត្រូវដែលអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការបន្លំខ្លួន ដូចជាវេបសាយ HTTPS ធម្មតាហើយធ្វើការចាប់យក ព័ត៌មាននៅពេលដែលអ្នកចូលទៅកាន់ធនាគារអនឡាញ ឬទិញទំនិញអនឡាញ។
វិញ្ញាបនប័ត្រមិនត្រឹមត្រូវនោះ (rogue certificate) ត្រូវបានស្គាល់ថា eDellRoot ត្រូវបានរកឃើញដំបូងកាលពីចុងសប្តាហ៍មុនដោយអ្នកអភិវឌ្ឍន៍កម្មវិធីកុំព្យូទ័រមួយឈ្មោះថា Joe Nord។ វិញ្ញាបនប័ត្រនេះអាចតំឡើងខ្លួនវាឡើងវិញដោយស្វ័យប្រវត្តិ ទោះបីជាយើងបានលប់ (removed) វាចោលពីប្រព័ន្ធប្រតិបត្តិការវិនដូរក៏ដោយ។
Superfish 2.0: Unkillable Zombie
The self-signed transport layer security (TLS) credential ដែលបានបញ្ចូលរួចជាស្រេចធ្វើជា root certificate នៅលើ Dell PCs និង Laptops ដែលត្រូវបាន signed រួចជាស្រេចជាមួយ private key តែមួយត្រូវបានរក្សាទុកនៅក្នុងម៉ាសីុននោះផ្ទាល់តែម្តង។ វាមានន័យថា អ្នកវាយប្រហារដែលមានសមត្ថភាពបច្ចេកទេសអាចធ្វើការទាញយកនូវ key និងប្រើប្រាស់វាដើម្បីធ្វើការ sign នូវវិញ្ញាបនប័ត្រក្លែងក្លាយសម្រាប់ វិបសាយណាមួយ (HTTPS)។
The certificate key អាចត្រូវបានប្រើប្រាស់ធ្វើជា man-in-the-middle (MITM) ទៅលើអ្នកម្ចាស់កុំព្យូទ័រនោះ ដោយធ្វើការលួច user names, passwords, session cookies, និងព័ត៌មានសំខាន់ៗផ្សេងទៀតនៅពេលដែលអ្នកដែលម៉ាសីុន Dell នោះធ្វើការភ្ជាប់ទៅកាន់ malicious Wi-Fi hotspots នៅក្នុងហាងកាហ្វេ ជាដើម។
យ៉ាងហោចណាស់កុំព្យូទ័រម៉ាក Dell ប្រភេទនេះត្រូវបានទទួលរងផលប៉ៈពាល់ Dell Inspiron 5000 series notebook, Dell XPS 15 និង Dell XPS 13 ។ នេះបង្ហាញឲ្យយើងឃើញថា វិញ្ញាបនប័ត្រនេះ អាចមាននៅលើកុំព្យូទ័រ Dell ទាំង Desktops និង Laptops ជាច្រើនទៀត ដែលកំពុងតែចរាចរនៅលើទីផ្សារ ជាពិេសសគឺ Dell Inspiron Desktop, XPS, and Precision M4800 និង Latitude models ។
តើធ្វើដូចម្តេចដើម្បីដឹងថាកុំព្យូទ័រអ្នកមានផលប៉ៈពាល់
ដើម្បីស្វែងរកនូវវិញ្ញាបនប័ត្រនោះ អ្នកត្រូវ៖
– បើកចូលទៅកាន់ Start Menu
– ចុចយក Run
– វាយ certmgr.msc រួចចុច Enter ដើម្បីបើកនូវផ្ទាំងវិនដូរគ្រប់គ្រងវិញ្ញាបនប័ត្រ (certificate manager)
– បើកចូលទៅកាន់ Trusted Root Certification Authority នៅផ្ទាំងខាងធ្វេង
– ចុចយក Certificates
– ស្វែងរកនូវ eDellRoot
នៅពេលដែលអ្នករកឃើញ សូមចុច mouse ខាងស្តាំនៅលើ eDellRoot ហើយចុចយក “Remove” ។ វាមើលទៅហាក់ដូចជាបាត់ហើយ ប៉ុន្តែវាមិនប្រាកដដូចនោះទេ។ វានឹងត្រលប់មកវិញនៅពេលដែលអ្នកធ្វើការ Reboot កុំព្យូទ័រអ្នក។
តើអ្នកគួរធ្វើដូចម្តេច? តើអ្នកត្រូវលប់វាយ៉ាងដូចម្តេច?
ទោះបីជាវិញ្ញាបនប័ត្រនោះគឺមិនត្រឹមត្រូវក៏ដោយ ក៏ Google Chrome និង Microsoft Edge និង Internet Explorer មិនបានបង្ហាញព័ត៌មានជាការព្រមានអ្វីឡើយនៅពេលដែលបង្កើតនូវ encrypted Web session ក្នុងការទំនាក់ទំនងពីម៉ាសីុនកូន (client) ទៅម៉ាស៊ីនមេ (server) ។ ប៉ុន្តែនៅក្នុង Firefox វាបានបង្ហាញនូវការព្រមាន ដែលថា certificate នោះមិនមានការទុកចិត្តឡើយ។ ហេតុដូចនេះហើយ ចំពោះអ្នកប្រើប្រាស់ Dell (XPS, Precision, និង Inspiron) គួរតែប្រើប្រាស់ Firefox ដើម្បីបើកវេបសាយនានា។
ដើម្បីជួសជុលបញ្ហានេះឲ្យបាត់តែម្តង អ្នកប្រើប្រាស់ម៉ាស៊ីន Dell ត្រូវធ្វើការ revoke the certificate permission ដោយខ្លួនឯងផ្ទាល់ ដែលវាគឺមានលក្ខណៈស្មុគស្មាញ និងត្រូវបានបច្ចេកទេសខ្ពស់។ បន្ថែមជាមួយគ្នានេះផងដែរ អ្នកស្រាវជ្រាវសន្តិសុខ Darren Kemp មកពីក្រុមហ៊ុន Duo Security បាននិយាយថា បញ្ហានេះគឺអាចអាក្រក់ជាងអ្វីដែលលោក Nord បានបង្ហាញទៅទៀត។
ដោយផ្អែកទៅលើការវិភាគដែលធ្វើឲ្យលោក Kempa ដើម្បីលប់ចោលនូវ eDellRoot certificate ទាំងស្រុងអ្នកត្រូវ:
– ដំបូងលប់នូវ Dell.Foundation.Agent.Plugins.eDell.dll ពីក្នុងប្រព័ន្ធកុំព្យូទ័រអ្នក
– បន្ទាប់មកធ្វើការលប់នូវ eDellRoot root CA certificate
ការឆ្លើយតបរបស់ក្រុមហ៊ុន Dell
នៅក្នុងសេចក្តីប្រកាស អ្នកនាំពាក្យក្រុមហ៊ុន Dell បាននិយាយថាក្រុមហ៊ុនបាននឹងកំពុងធ្វើការស៊ើបអង្កេតទៅលើរបាយការណ៍ និងពិនិត្យទៅលើ certificate នោះ ប៉ុន្តែបានធ្វើការសង្កត់បញ្ជក់នូវគោលនយោបាយក្រុមហ៊ុនក្នុងការធ្វើឲ្យបានទាបបំផុតនូវកម្មវិធីបញ្ចូលជាមុន (pre-loaded) សម្រាប់ហេតុផលសន្តិសុខ។
ប្រភព៖
https://thehackernews.com/2015/11/superfish-malware-dell.html