Stagefright Bug 2.0 — Just A Single MP3 Song Can Hack One Billion Android Phones

ឧបករណ៍ដែលប្រើប្រាស់ដោយប្រព័ន្ធប្រតិបត្តិការ Android ប្រមាណច្រើនជាង ១ប៊ីលានគ្រឿង គឺប្រឈមមុខនឹងហានិភ័យនៃការវាយប្រហារម្តងទៀតហើយ ដោយសារតែចំនុចខ្សោយថ្មីចំនួន ពីរ (០២) ត្រូវបានគេរកឃើញ ហើយដែលគេថាជាការត្រលប់មកវិញនូវចំនុចខ្សោយ Stagefright ។

ចំនុចខ្សោយថ្មីនេះ អនុញ្ញាតឲ្យហេគឃ័រធ្វើការហេគចូលទៅក្នុងស្មាតហ្វូន ដោយគ្រាន់តែបញ្ឆោតអ្នកប្រើប្រាស់ឲ្យចូលទៅកាន់វេបសាយដែលផ្ទុកទៅដោយ ឯកសារវិដេអូ (mp4) ឬសំលេង (mp3) តែប៉ុណ្ណោះ។

នៅក្នុងខែកក្កដាកន្លងទៅនេះ លោក Joshua Drake ដែលជាអ្នកស្រាវជ្រាវមកពី Zimperium បានធ្វើការបញ្ចេញនូវកំហុសឆ្គងដំបូង (Stagefright) ដែលអនុញ្ញាតឲ្យហេគឃ័រធ្វើការជ្រៀតចូលទៅក្នុងទូរស័ព្ទស្មាតហ្វូន Android ដោយគ្រាន់តែប្រើប្រាស់នូវ text message មួយប៉ុណ្ណោះ។

តើចំនុចខ្សោយ Stagefright 2.0 នេះធ្វើការយ៉ាងដូចម្តេច?

ការរកឃើញចំនុចខ្សោយថ្មីទាំងពីរនេះ (CVE-2015-6602 និង CVE-2015-3876) ក៏ស្ថិតនៅក្នុង Android Media Playback Engine ដែលត្រូវបានគេហៅថា ‘Stagefright’ ហើយវាមានផលប៉ៈពាល់ទៅដល់ប្រព័ន្ធប្រតិបត្តិការ Android តាំងពីជំនាន់ទី ១ រហូតដល់ចុងក្រោយបង្អស់ ៥.១.១ នេះផងដែរ។

វិធីសាស្រ្តនៃការវាយប្រហារ Stagefright 2.0

កំហុសឆ្គងថ្មីនេះ (Stagefright 2.0) អាចត្រូវបានគេវាយប្រហារដោយ

– Webpage
– Man-in-the-middle attack
– Third-party media player
– Instant messaging apps

ក្រុមហ៊ុន ​Google បានចេញជាផែនការក្នុងការជួសជុលបញ្ហានេះនៅថ្ងៃទី ០៥ ខែតុលា ឆ្នាំ២០១៥ សម្រាប់ឧបករណ៍ប្រភេទ Nexus មុន។ ក្រុមហ៊ុន Google បានធ្វើការចែករំលែករបាយការណ៍នៃចំនុចខ្សោយនេះ ហើយនឹងធ្វើការជួសជុល ​(patches) ជាមួយនឹង OEM Partners ក្នុងខែកញ្ញា ថ្ងៃទី១០។

>> តម្លើងកម្មវិធីសម្រាប់ឧបករណ៍ Android ដើម្បីទទួលបានព័ត៌មានភ្លាមៗ http://bit.ly/1O5od2K

ប្រភព៖ TheHackerNews

Exit mobile version