[Guide] How to Protect Your Devices Against Meltdown and Spectre Attacks

ការរកឃើញចំនុចខ្សោយដ៏ធ្ងន់ធ្ងរចំនួនពីរករណីនៅលើ CPUs ហៅថា​ Meltdown និង​ Spectre បានធ្វើឲ្យវិស័យបច្ចេកវិទ្យានៅលើពិភពលោកមានការភ្ញាក់ផ្អើលជាខ្លាំង ហើយម្ចាស់ផលិតផលនីមួយៗបានញាប់ដៃញាប់ជើងដើម្បីបញ្ចេញនូវកម្មវិធីដើម្បីធ្វើការជួសជុលនូវកំហុសឆ្គងទាំងនោះ។ បញ្ហានេះវាបានប៉ៈពាល់ទៅដល់រាល់ CUPs ជំនាន់ថ្មីៗទាំងអស់ហើយស្ទើរតែគ្រប់ប្រព័ន្ធប្រតិបត្តិការទាំងអស់ Windows, Linux, Android, iOS, macOS, FreeBSD, …។ល។ និងស្មាតហ្វូនព្រមទាំងឧបករណ៍ចល័តផ្សេងៗទៀត។

តើអ្វីទៅជា Spectre និង​ Meltdown?

ដូចដែលបានពន្យល់ដោយការិយាល័យឆ្លើយតបបញ្ហាបន្ទាន់នៃកុំព្យូទ័រ (CamCERT) បញ្ហា​ Meltdown និង​ Spectre គឺជាឈ្មោះដែលចំនុចខ្សោយ (ចន្លោះប្រហោង) ដែលត្រូវបានគេរកឃើញនៅលើ CPUs ជាច្រើនប្រភេទដូចជា Intel, ARM និង​ AMD ដែលអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការលួចយកពាក្យសម្ងាត់ (passwords) កូនសោរនៃកូដនីយកម្ម​ (encryption keys) និងព័ត៌មានសំងាត់ផ្សេងៗទៀត។

ការពារប្រឆាំងទៅនឹង Meltdown និង​ Spectre

មានការណែនាំមួយចំនួនបាននិយាយថា​ ការជួសជុលកំហុសឆ្គងដ៏ពិតប្រាកដសម្រាប់បញ្ហាទាំងពីរនេះ គឺធ្វើការផ្លាស់ប្តូរនូវ Chip​​ តែប៉ុណ្ណោះ។ ក៏ប៉ុន្តែដំណោះស្រាយនេះមើលទៅហាក់ដូចជាមិនអាចអនុវត្ត បានសោះឡើយសម្រាប់អ្នកប្រើប្រាស់ទូទៅ និងក្រុមហ៊ុនមួយភាគធំ។

ម្ចាស់ផលិតផលបានធ្វើកិច្ចការរបស់ខ្លួនបានយ៉ាងល្អប្រសើរដោយការបញ្ចេញនូវការអាប់ដេតទៅលើ firmware​​ ។ ក្នុងខណៈពេលដែល Meltdown ត្រូវបានជួសជុលរួចទៅហើយដោយក្រុមហ៊ុនមួយភាគធំ មានដូចជា Microsoft, Apple និង​ Google នោះ ចំនុចខ្សោយ Spectre គឺមិនងាយស្រួលក្នុងការជួសជុលឡើយ ហើយត្រូវការពេលវេលាបន្ថែមទៀត។

ខាងក្រោមនេះគឺជាបញ្ជីនៃការកម្មវិធីអាប់ដេតពីម្ចាស់ផលិតផលៈ

Windows OS (7/8/10) and Microsoft Edge/IE

ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការបញ្ចេញរួចទៅហើយនូវការអាប់ដេតសន្តិសុខដែលមានលេខកូដ (KB4056892) សម្រាប់ធ្វើ Windows 10 ដើម្បីដោះស្រាយបញ្ហា Meltdown ហើយនឹងធ្វើការបញ្ចេញនូវ pataches សម្រាប់ Windows 7 និង Windows 8 នាពេលខាងមុខឆាប់ៗនេះ។ បើសិនជាអ្នកមានដំណើរការកម្មវិធីកំចាត់មេរោគនៅក្នុងម៉ាស៊ីនរបស់អ្នក នោះវាអាចដែលប្រព័ន្ធរបស់អ្នកមិនធ្វើការអាប់ដេតដោយស្វ័យប្រវត្តិឡើយ។ បើសិនជាអ្នកមានបញ្ហាមិនអាចធ្វើការអាប់ដេតបាន សូមធ្វើការបិទមុខងារកម្មវិធីកំចាត់មេរោគនោះ ហើយប្រើប្រាស់ Windows Defender ឬក៏​ Microsoft Security Essentials​ ដែលនេះបណ្តាលមកពីបញ្ហា Compatibility ។

Apple macOS, iOS, tvOS, and Safari Browser

ក្រុមហ៊ុន​ Apple បានសរសេរនៅក្នុងសេចក្តីណែនាំរបស់ខ្លួនថា “ប្រព័ន្ធ Mac ទាំងអស់ និង​ iOS devices គឺរងគ្រោះទាំងអស់ ប៉ុន្តែមិនទាន់មានករណីវាយប្រហារប៉ៈពាល់ទៅដល់អតិថិជនដោយសារបញ្ហានេះនូវឡើយទេក្នុងពេលនេះ”។

ដើម្បីជួយដល់ការទប់ស្កាត់ប្រឆាំងទៅនឹងបញ្ហា Meltdown ក្រុមហ៊ុន​ Apple បានបញ្ចេញនូវដំណោះស្រាយនៅក្នុង​ iOS 11.2, macOS 10.13.2 និង​ tvOS 11.2 ហើយនឹងមានផែនការបញ្ចេញដំណោះស្រាយចំណោះ​ Safari ដើម្បីការពារប្រឆាំងទៅនឹងចំនុចខ្សោយ Spectre ក្នុងពេលឆាប់ៗខាងមុខនេះ។

Android OS

សម្រាប់អ្នកប្រើប្រាស់ Android នៅក្នុងជំនាន់ថ្មីបំផុតដែលបានបញ្ចេញនាថ្ងៃទី០៥ ខែមករា​ កន្លងទៅនេះ គឺត្រូវបានការពារ​ (មិនទទួលរងគ្រោះឡើយ) – នេះបើតាម Google​​ បាននិយាយ។

បើសិនជាអ្នកមាននូវទូរស័ព្ទរបស់ Google (ប្រភេទ Nexus ឬ Pixel) នៅះអ្នកនឹងទទួលបានការអាប់ដេតដោយស្វ័យប្រវត្តិ ឬអ្នកគ្រាន់តែធ្វើការតម្លើងនូវការអាប់ដេតនោះតែប៉ុណ្ណោះ។ ចំណែកឯ អ្នកដែលប្រើប្រាស់ Android របស់ក្រុមហ៊ុនដទៃទៀតគឺត្រូវរងចាំម្ចាស់ផលិតផលបញ្ចេញនូវការអាប់ដេតនីមួយៗ។

ក្រុមហ៊ុន Google ក៏បានធ្វើការកត់សំគាល់ដែរថា មិនទាន់មានការវាយប្រហារដោយជោគជ័យណាមួយទៅលើឧករណ៍ដំណើរការ Android ជាមួយនឹង CPU ប្រភេទ ARM ឡើយក្នុងខណៈពេលនេះ។

Firefox Web Browser

Mozilla បានបញ្ចេញនូវជំនាន់ 57.0.4 ដែលរួមមានទាំងដំណោះស្រាយទៅលើ Meltdown និង Spectre ។ ហេតុដូចនេះហើយ សូមធ្វើការអាប់ដេតទៅកាន់ជំនាន់ចុងក្រោយឲ្យបានលឿនតាមតែអាចធ្វើទៅបាន។

Google Chrome Web Browser

ក្រុមហ៊ុន Google នឹងធ្វើការបញ្ចេញនូវ​ Patches សម្រាប់ Meltdown និង​ Spectre នៅថ្ងៃទី២៣ ខែមករា ឆ្នាំ២០១៨​ ខាងមុខនេះជាមួយនឹងជំនាន់ទី ៦៤ ដែលនឹងមានដំណោះស្រាយទាំង desktop និង​ smartphone ពីការវាយប្រហារតាម web-based ។

ក្នុងខណៈពេលនេះ អ្នកប្រើប្រាស់អាចធ្វើការដំណើរការមុខងារមួយឈ្មោះថា​ “Site Isolation” ដែលអាចការពារបានខ្លះៗប្រឆាំងទៅនឹងការវាយប្រហារតាម web-based ប៉ុន្តែអាចមានបញ្ហា performance បន្តិចបន្តួច។ មុខងារមួយនេះនឹងធ្វើឲ្យមានការលំបាកសម្រាប់វេបសាយមិនល្អ​ (untrusted websites) ដើម្បីអាក់សេស ឬក៏លួចយកព័ត៌មានពីគណនីរបស់អ្នកពីក្នុងវេបសាយដទៃទៀ។

ដើម្បីដំណើរការមុខងារ Site Isolation អ្នកអាចធ្វើដូចខាងក្រោមៈ

– ធ្វើការចំលង “chrome://flags/#enable-site-per-process” ហើយបញ្ចូលវាទៅក្នុង Address Bar (URL Bar) ហើយចុច Enter key
– ស្វែងរកនូវពាក្យថា​ “Strict Site Isolation” ហើយចុចទៅលើ “Enable”
– ធ្វើការបិទ រួចហើយ Chrome browser របស់អ្នកសារជាថ្មី

Linux Distributions

Linux ក៏បានបញ្ចេញនូវ patches សម្រាប់ Linux kernel ជាមួយនឹងជំនាន់ 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 និង 3.2.97, ដែលអាចធ្វើការទាញយកពី Kernel.org

VMware and Citrix

VMWare ក៏បានបញ្ចេញនូវបញ្ជីឈ្មោះផលិតផលដែលរងគ្រោះដោយសារបញ្ហាពីរនេះផងដែរ និងការអាប់ដេតសម្រាប់ ESXi, Workstation និងផលិតផល Fusion របស់ខ្លួនដើម្បីការពារប្រឆាំងទៅនឹង Meltdown​​ ។​

ម្យ៉ាងវិញទៀតនោះ ផលិត​ Citrix មិនបានធ្វើការបញ្ចេញនូវ security partches ដើម្បីដោះស្រាយបញ្ហាទាំងអស់នេះឡើយ ដោយឱ្យអតិថិជនរបស់ខ្លួនធ្វើការតាមដានរកនូវការអាប់ដេតពាក់ព័ន្ធទៅនឹងកម្មវិធីផ្សេងៗ (third-party software) ៕

ប្រភព: The Hacker New

Exit mobile version