ឧបករណ៍ដែលប្រើប្រាស់ដោយប្រព័ន្ធប្រតិបត្តិការ Android ប្រមាណច្រើនជាង ១ប៊ីលានគ្រឿង គឺប្រឈមមុខនឹងហានិភ័យនៃការវាយប្រហារម្តងទៀតហើយ ដោយសារតែចំនុចខ្សោយថ្មីចំនួន ពីរ (០២) ត្រូវបានគេរកឃើញ ហើយដែលគេថាជាការត្រលប់មកវិញនូវចំនុចខ្សោយ Stagefright ។
ចំនុចខ្សោយថ្មីនេះ អនុញ្ញាតឲ្យហេគឃ័រធ្វើការហេគចូលទៅក្នុងស្មាតហ្វូន ដោយគ្រាន់តែបញ្ឆោតអ្នកប្រើប្រាស់ឲ្យចូលទៅកាន់វេបសាយដែលផ្ទុកទៅដោយ ឯកសារវិដេអូ (mp4) ឬសំលេង (mp3) តែប៉ុណ្ណោះ។
នៅក្នុងខែកក្កដាកន្លងទៅនេះ លោក Joshua Drake ដែលជាអ្នកស្រាវជ្រាវមកពី Zimperium បានធ្វើការបញ្ចេញនូវកំហុសឆ្គងដំបូង (Stagefright) ដែលអនុញ្ញាតឲ្យហេគឃ័រធ្វើការជ្រៀតចូលទៅក្នុងទូរស័ព្ទស្មាតហ្វូន Android ដោយគ្រាន់តែប្រើប្រាស់នូវ text message មួយប៉ុណ្ណោះ។
តើចំនុចខ្សោយ Stagefright 2.0 នេះធ្វើការយ៉ាងដូចម្តេច?
ការរកឃើញចំនុចខ្សោយថ្មីទាំងពីរនេះ (CVE-2015-6602 និង CVE-2015-3876) ក៏ស្ថិតនៅក្នុង Android Media Playback Engine ដែលត្រូវបានគេហៅថា ‘Stagefright’ ហើយវាមានផលប៉ៈពាល់ទៅដល់ប្រព័ន្ធប្រតិបត្តិការ Android តាំងពីជំនាន់ទី ១ រហូតដល់ចុងក្រោយបង្អស់ ៥.១.១ នេះផងដែរ។
វិធីសាស្រ្តនៃការវាយប្រហារ Stagefright 2.0
កំហុសឆ្គងថ្មីនេះ (Stagefright 2.0) អាចត្រូវបានគេវាយប្រហារដោយ
– Webpage
– Man-in-the-middle attack
– Third-party media player
– Instant messaging apps
ក្រុមហ៊ុន Google បានចេញជាផែនការក្នុងការជួសជុលបញ្ហានេះនៅថ្ងៃទី ០៥ ខែតុលា ឆ្នាំ២០១៥ សម្រាប់ឧបករណ៍ប្រភេទ Nexus មុន។ ក្រុមហ៊ុន Google បានធ្វើការចែករំលែករបាយការណ៍នៃចំនុចខ្សោយនេះ ហើយនឹងធ្វើការជួសជុល (patches) ជាមួយនឹង OEM Partners ក្នុងខែកញ្ញា ថ្ងៃទី១០។
>> តម្លើងកម្មវិធីសម្រាប់ឧបករណ៍ Android ដើម្បីទទួលបានព័ត៌មានភ្លាមៗ http://bit.ly/1O5od2K
ប្រភព៖ TheHackerNews