ភាពងាយរងគ្រោះនៃ ​Wi-Fi encryption ប៉ៈពាល់ដល់ឧបករណ៍រាប់ពាន់លានគ្រឿង

តាមប្រភពព័ត៌មានពីវេបសាយ ​ESET បានឱ្យដឹងថា ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិតបានរកឃើញនូវភាពងាយរងគ្រោះផ្នែករឹង (Hardware) កម្រិតខ្ពស់ថ្មីមួយ ដែលស្ថិតនៅក្នុងបន្ទះឈីប wi-fi ដែលត្រូវបានគេប្រើប្រាស់យ៉ាងទូលំទូលាយផលិតដោយក្រុមហ៊ុន Broadcom និង Cypress — ដែលវាគ្របដណ្តប់ទៅលើឧបករណ៍ជាងមួយពាន់លានគ្រឿងដែលរាប់បញ្ចូលទាំងស្មាតហ្វូន ថេបប្លេត កុំព្យូទ័រយួរដៃ រ៉ោតទ័រ និងឧបករណ៍ IoTs ជាច្រើនទៀត។

ភាពងាយរងគ្រោះនេះមានឈ្មោះហៅថា ‘Kr00k’ និងត្រូវបានគេដាក់លេខសំគាល់ CVE-2019-15126 ដែលកំហុសនេះអាចឱ្យអ្នកវាយប្រហារពីចម្ងាយធ្វើការស្ទាក់ចាប់ និង decrypt នូវ wireless network packets មួយចំនួននៅលើបណ្តាញឥតខ្សែ (Wireless Network)។

អ្នកវាយប្រហារមិនចាំបាច់ភ្ជាប់ទៅកាន់បណ្តាញឥតខ្សែរបស់ជនរងគ្រោះទេ ហើយកំហុសនេះមានប្រសិទ្ធភាពប្រឆាំងនឹងឧបករណ៍ងាយរងគ្រោះដែលប្រើប្រាស់ WPA2-Personal ឬ WPA2-Enterprise Protocol ជាមួយនឹងការធ្វើកូដនីយកម្ម (encrypt) AES-CCMP ដើម្បីការពារចរាចរណ៍បណ្តាញរបស់ពួកគេនោះ។

អ្នកស្រាវជ្រាវ ESET និយាយថា “ការធ្វើតេស្តរបស់យើងបានបញ្ជាក់ពីឧបករណ៍អតិថិជនមួយចំនួនដោយក្រុមហ៊ុន Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi) រួមទាំងឧបករណ៍មួយចំនួនរបស់ក្រុមហ៊ុន Asus និងក្រុមហ៊ុន Huawei គឺមានភាព​ងាយរងគ្រោះដូចដែលបានអៈអាងខាងលើនេះ”។

យោងតាមក្រុមអ្នកស្រាវជ្រាវបានបង្ហាញថាកំហុសនៃ Kr00k គឺទាក់ទងទៅនឹងការវាយប្រហារ KRACK ដែលជាបច្ចេកទេសមួយដែលធ្វើឱ្យមានភាពងាយស្រួលសម្រាប់អ្នកវាយប្រហារក្នុងការហេគទៅលើពាក្យសម្ងាត់របស់ ​WiFi ដែលការពារដោយប្រើប្រាស់នូវ Protocol បណ្តាញ WPA2 ដែលត្រូវបានគេប្រើប្រាស់យ៉ាងទូលំទូលាយនោះ។

ដំបូងសិក្សាអ្វីដែលការវាយប្រហារ Kr00k មិនអនុញ្ញាត៖

មុននឹងបន្តទៅកាន់ព័ត៌មានលំអិតនៃការវាយប្រហារថ្មី Kr00k វាចាំបាច់ត្រូវកត់សម្គាល់ថា៖

តើការវាយប្រហារ Kr00k គឺជាអ្វីហើយតើវាដំណើរការយ៉ាងដូចម្តេច?

និយាយដោយសង្ខេបទៅ ការវាយប្រហារដោយជោគជ័យមួយ គឺគ្រាន់តែជាការបំផ្លាញសន្តិសុខរបស់អ្នកជាមួយនឹងជំហានមួយ ដែលឆ្ពោះទៅរកអ្វីដែលអ្នកចង់បាននៅលើបណ្តាញ ​Wi-Fi ដែលបើកចំហនេះ។ ហេតុដូច្នេះហើយ ទំហំនៃព័ត៌មានសំខាន់ៗទាំងប៉ុន្មានដែលអ្នកវាយប្រហារអាចចាប់យកបាន វាអាស្រ័យទៅលើ ស្រទាប់បន្ទាប់នៃការចរាចរបណ្តាញ ដូចជាការចូលទៅកាន់វេបសាយដែលមិនមាន HTTPS ជាដើម។

ការវាយប្រហារនេះគឺពឹងផ្អែកលើការពិតដែលថា នៅពេលដែលឧបករណ៍មួយត្រូវបានផ្តាច់ភ្លាមៗចេញពីបណ្តាញឥតខ្សែ នោះបន្ទះឈីប Wi-Fi លុប session key នៅក្នុងអង្គចងចាំ ​(memory) ហើយកំណត់វាទៅសូន្យ ប៉ុន្តែបន្ទះឈីបបញ្ជូន data frames ដោយចៃដន្យទៅក្នុង buffer ជាមួយ all-zero encryption keyសូម្បីតែបន្ទាប់ពីការផ្តាច់រួចក៏ដោយ។

ដូច្នេះអ្នកវាយប្រហារដែលនៅជិតឧបករណ៍ងាយរងគ្រោះអាចប្រើកំហុសនេះដើម្បីបង្កឱ្យមានការផ្តាច់ចេញម្តងហើយម្តងទៀត ដោយបញ្ជូននូវ deauthentication packets ជាច្រើននៅក្នុងអាកាស ដើម្បីចាប់យក data frames បន្ថែមទៀត ដែលអាចមានផ្ទុកទិន្នន័យសំខាន់ៗរួមមាន DNS, ARP, ICMP, HTTP, TCP និង TLS។

ក្រៅពីនេះ ចាប់តាំងពីកំហុសនេះជះឥទ្ធិពលដល់បន្ទះឈីបជាច្រើនដែលបានបង្កប់នៅក្នុង wireless routers ជាច្រើននោះ បញ្ហានេះក៏ធ្វើឱ្យអ្នកវាយប្រហារអាចស្ទាក់ចាប់ (intercept) និង decrypt network traffic ដែលបញ្ជូនពីឧបករណ៍ជាច្រើន ដែលមិនមានភាពងាយរងគ្រោះ “Kr00k” មិនថាបានធ្វើការ Patch រួច ឬប្រើប្រាស់ Wi-Fi chips ផ្សេងនោះទេ។

ក្រុមអ្នកស្រាវជ្រាវ ESET រាយការណ៍អំពីបញ្ហានេះទៅកាន់ក្រុមហ៊ុនផលិតបន្ទះឈីបដែលរងផលប៉ះពាល់ទាំងក្រុមហ៊ុន Broadcom និងក្រុមហ៊ុន Cypress កាលពីឆ្នាំមុន ក៏ដូចជាក្រុមហ៊ុនផលិតឧបករណ៍ជាច្រើនទៀតដែលរងផលប៉ះពាល់ដើម្បីទទួលខុសត្រូវក្នុងការបង្កើតនូវ Patch ដើម្បីកាត់បន្ថយបញ្ហាតាមរយៈការធ្វើបច្ចុប្បន្នភាពកម្មវិធីសូហ្វវែរ ឬកម្មវិធី Firmware សម្រាប់អ្នកប្រើប្រាស់ជាច្រើនរបស់ពួកគេនោះ។

ក្រុមហ៊ុនបច្ចេកវិទ្យា Apple បានបញ្ចេញនូវ Patch សម្រាប់អ្នកប្រើប្រាស់របស់ខ្លួនរួចហើយ ដូចនេះក្រុមហ៊ុនផ្សេងទៀតគួរតែចេញសេចក្តីណែនាំ ឬការការពារសុវត្ថិភាពនៅពេលផ្សព្វផ្សាយ ហើយអ្នកលក់ផ្សេងទៀតនៅតែកំពុងសាកល្បងបញ្ហានេះប្រឆាំងនឹងឧបករណ៍របស់ពួកគេដដែល៕

ទាញយកឯកសារលំអិតជា ​PDF

ទាញយកកម្មវិធីសម្រាប់ទូរស័ព្ទស្មាតហ្វូន (AppleAndroid) ឬក៏ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram Channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីអំពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac

Download our iOS App or Android App or subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac

Exit mobile version