អ្នកជំនាញសន្តិសុខព័ត៌មានវិទ្យាបានរាយការណ៍ពីរបកគំហើញភាពចន្លោះប្រហោងនៅក្នុង Realtek RTL8195A WIFI module ដែលអាចឆ្លៀតឱកាសដាក់ពង្រាយការបញ្ជាទៅលើឧបករណ៍គ្រប់គ្រង របស់ឧស្សាហកម្ម។ WIFI module នេះត្រូវបានបង្កើតឡើងដោយមានការរួមបញ្ចូលគ្នារវាងឧបករណ៍ និងទទួលបានការពេញនិយមក្នុងការប្រើប្រាស់សម្រាប់ការបញ្ជារថយន្ត ថាមពល ការថែទាំសុខភាព សន្តិសុខ និងឧស្សាហកម្មជាច្រើនផ្នែកផ្សេងទៀត។
តាំងពី RTL8195A chip ទទួលស្គាល់យន្តការផ្ទៀងផ្ទាត់ WEP, WPA, and WPA2 មក ក្រុមអ្នកជំនាញ បានរកឃើញថា WPA2 hands protocol mechanism ជួបនឹងបញ្ហាបិទដែនសរសេរ (off-limit write)និង stack overflow errors: ”កំហុសដ៏ធ្ងន់ធ្ងរ ដូចជា tracked CVE-2020-9395 គឺជា stack overflow ដែល អាចបញ្ជាដោយហេគឃ័រនិងមិនត្រូវការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវទេ” បើយោងតាមរបាយការណ៍។
លើសពីនេះទៀត បញ្ហា ២ទៀតត្រូវបានរាយការណ៍ថា ទោះបីជា ហេគឃ័រមិនដឹង network security key ក៏ដោយ ក៏ហេគឃ័រអាចបញ្ជាប្រតិបត្តិការកូដ ឬធ្វើឱ្យបណ្តាញគាំង (denial of service (DoS))។ នៅមានបញ្ហា ៣ទៀតទាក់ទងនឹង stack-based buffer overflow ដែលហេគឃ័រអាចបញ្ជាកូដបាន តែ ការវាយប្រហារនេះទាមទារឱ្យហេគឃ័រត្រូវស្គាល់ network security key។
ម្យ៉ាងទៀត អ្នកស្រាវជ្រាវដែលបានរកឃើញកំហុសនេះ បានលើកឡើងថាដោយសារគ្មានកត្តាកាត់ បន្ថយបញ្ហានោះទេ កំហុសទាំងនោះជារឿងធម្មតា៖ “ការវាយប្រហារអាចកើតមានចំពោះអតិថិជន ឬ កន្លែងដំណើរការផ្ទាល់ ដូច្នេះវាគួរតែត្រូវបានដោះស្រាយឱ្យបានឆាប់រហ័ស” ។
បញ្ហាទាំងអស់ត្រូវបានបង្ហាញនៅក្នុងជំនាន់ចុងក្រោយរបស់ Ameba Arduino ហើយអ្នកអាចរកបាន នៅលើគេហទំព័រផ្លូវការរបស់ Realtek។ អ្នកជំនាញបានផ្តល់អនុសាសន៍ដល់អ្នកប្រើប្រាស់គួរតែធ្វើ បច្ចុប្បន្នភាពឱ្យបានលឿន។ ជំនាន់ឧបករណ៍ដែលត្រូវបានបង្កើតក្រោយថ្ងៃទី៣ ខែមីនា ឆ្នាំ២០២០ ចាំបាច់ត្រូវមាន patches CVE-2020-9395 តែសម្រាប់ជំនាន់ដែលបង្កើតឡើងក្រោយថ្ងៃទី២១ ខែមេសា ឆ្នាំ២០២០ មាន fully patches សម្រាប់ដោះស្រាយបញ្ហាដែលនៅសល់៕
ប្រភពព័ត៌មាន៖ security newspaper ថ្ងៃទី៤ ខែកុម្ភៈ ឆ្នាំ២០២១
ប្រែសម្រួលដោយ៖ កញ្ញា









