ការរកឃើញនៃការវាយប្រហារទៅលើ iOS ដោយ Google គួរតែជាការដាក់តឿនភ្ញាក់រលឹកមួយសម្រាប់អ្នកប្រើប្រាស់ iPhone

ប្រសិនបើអ្នក ជាអ្នកប្រើប្រាស់ iPhone ដែលមានប្រព័ន្ធប្រតិបត្តិការ iOS អ្នកក៏អាចប្រឈមមុខទៅនឹងភាពប្រថុយនឹងគ្រោះថ្នាក់ដែលអ្នកអាចក្លាយទៅជាជនរងគ្រោះពីការវាយប្រហាររបស់ចោរបច្ចេកវិទ្យា នេះបើយោងតាមការស្រាវជ្រាវដោយក្រុមវិភាគការគំរាមកំហែងរបស់ក្រុមហ៊ុន ​Google (TAG)

TAG បានរកឃើញវេបសាយដែលត្រូវបានគេលួចចូល (hacked) មួយចំនួនតូចបាននឹងកំពុងត្រូវបានគេប្រើប្រាស់ ដើម្បីវាយលុកទៅលើចំនុចខ្សោយ (vulnerability) នៅក្នុង iOS ដល់ទៅ៥ ដើម្បីគ្រប់គ្រងទៅលើទូរស័ព្ទ ​iPhone ដែលយ៉ាងហោចណាស់ ១ក្នុងចំណោមចំនុចខ្សោយទាំង ៥ នោះគឺជាចំនុចខ្សោយដែលគេមិនបានស្គាល់សោះឡើយ ឬហៅថា Zero-day vulnerability។

ចោរបច្ចេកវិទ្យាបានប្រើប្រាស់បច្ចេកទេស “water hole attack” ដោយការបញ្ចូលមេរោគទៅក្នុងវេបសាយដែលក្រុមអ្នកប្រើប្រាស់ជាក់លាក់ (ក្នុងករណីនេះអ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ iOS) ចូលចិត្តបើកមើល។ ជាជាងប្រើប្រាស់វេបសាបង្កើតឡើងដើម្បីបំភាន់ជនរងគ្រោះ ចោរបច្ចេកវិទ្យាធ្វើការវាយលុកទៅលើវេបសាយស្របច្បាប់ ហើយដែលពេញនិយម។

ក្រុមអ្នកស្រាវជ្រាវជឿជាក់ថា វេបសាយដំបូងដែលរងគ្រោះដោយការវាយប្រហារ បានចាប់ផ្តើមចែកចាយមេរោគក្នុងឆ្នាំ២០១៦ ដោយចាប់ផ្តើមវាយលុកទៅលើប្រព័ន្ធប្រតិបត្តិការ iOS 10។ ខ្សែសង្វាក់នៃការវាយលុកចុងក្រោយបង្អស់ផ្តោតលើប្រព័ន្ធប្រតិបត្តិការចុងក្រោយរបស់ Apple គឺ iOS 12។ ក៏ប៉ុន្តែបញ្ហានេះត្រូវជួសជុលដោយក្រុមហ៊ុន ​Apple រួចរាល់ហើយដែរ។

ក្រុមអ្នកស្រាវជ្រាវប៉ាន់ប្រមាណថា មានអ្នកទស្សនារាប់ពាន់នាក់បានចូលទៅកាន់គេហទំព័រដែលត្រូវបានរកឃើញជារៀងរាល់សប្តាហ៍ ហើយចោរបច្ចេកវិទ្យាមិនតម្រូវឱ្យអ្នកប្រើប្រាស់ទាញយកឯកសារអ្វីឡើយដើម្បីវាយប្រហារ។ ប្រសិនបើការវាយប្រហារជោគជ័យ មេរោគត្រូវបានតំឡើងនៅក្នុងទូរស័ព្ទ។ មេរោគវានឹងតំឡើងខ្លួនវានៅក្នុង /tmp folder ក៏ប៉ុន្តែមិនមានលទ្ធភាពក្នុងការស្ថិតនៅជាអចិន្ត្រៃយ៍ឡើយនៅក្នុងឧបករណ៍នោះ។ មានន័យថា នៅពេលដែលយើងធ្វើការ rebooting device នោះវានឹងបាត់ទៅវិញ។

ទោះបីជាយ៉ាងណាក៏ដោយ មុនពេលដែលមានការ reboot កើតឡើង មេរោគនឹងធ្វើការទំនាក់ទំនងជាមួយនឹងម៉ាស៊ីនមេបញ្ជា ​(command-and-control server) រៀងរាល់ ៦០វិនាទីម្តង ដែលនឹងផ្តល់នូវការបញ្ជាថាតើព័ត៌មានអ្វីដែលគួរតែលួចពីឧបករណ៍នោះ។

អ្នកវាយប្រហារអាចលួចយក រូបរូបថត ទិន្នន័យអីុម៉ែល (email data) បញ្ជីទំនាក់ទំនង (contact list) និងទិន្នន័យទីតាំង GPS ពីឧបករណ៍។ ដូចគ្នានេះដែរវាក៏អាចចូលមើលឯកសារទិន្នន័យនៃកម្មវិធីផ្ញើសារដែលបានកូដនីយកម្ម (encrypt) ដូចជា Whatsapp និង Telegram ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារមើលឃើញសារជាអត្ថបទធម្មតា (plain-text)។

បើតាមអ្វីដែលបានកើតឡើងមកនេះ បានបង្ហាញឱ្យយើងឃើញថា ប្រព័ន្ធប្រតិបត្តិការ iOS ក៏មានចំនុចខ្សោយដែលអាចឱ្យមានការវាយប្រហារបានដែរ រួមទាំងកម្មវិធី (applications) របស់វាផងដែរ។ អស់រយៈពេលជាយូរមកហើយ ដែលមានការយល់ខុសថា iOS និង ​OSX គឺជាប្រព័ន្ធប្រតិបត្តិការមួយ ដែលមិនចាំបាច់ត្រូវការនូវប្រព័ន្ធសន្តិសុខ ដូចជាកម្មវិធីកំចាត់មេរោគក្នុងការការពារនោះឡើយ។

យោងទៅតាមការស្រាវជ្រាវរបស់ Statista បានឱ្យដឹងថា ៧៣ភាគរយនៃការវាយប្រហារដោយមេរោគគឺទៅលើ Windows, ៥,៦ភាគរយគឺទៅលើ ​Google’s Android និងប្រព័ន្ធប្រតិបត្តិការផ្សេងៗទៀតមានចំនួន ២០,៦ ភាគរយ។ ក៏ប៉ុន្តែដោយសារតែកេរ្តិ៍ឈ្មោះរបស់ Apple ក្នុងការអភិវឌ្ឍនូវផលិតផលដែលមានសុវត្ថិភាព ​(secure products) ដែលជាហេតុធ្វើឱ្យ Apple ក្លាយជាគោលដៅរបស់ក្រុមឧក្រិដ្ឋជនដើម្បីធ្វើការរកភាពល្បីល្បាញពេលដែលអាចវាយលុកបានជោគជ័យផងដែរ។

ជាចុងក្រោយបញ្ហានេះគឺបានបញ្ជាក់ពីភាពសំខាន់ចាំបាច់ក្នុងការអាប់ដេតនូវឧបករណ៍របស់អ្នក ទៅកាន់កំណែចុងក្រោយបង្អស់។ ឧក្រិដ្ឋជនមិនឈប់នោះទេក្នុងការស្វែងរកនូវវិធីសាស្ត្រវាយលុក ទៅក្នុងប្រព័ន្ធប្រតិបត្តិការស្មាតហ្វូន៕

Exit mobile version