Linux Bluetooth គ្រោះថ្នាក់​ដោយសារ​ហេ​គ​ឃ័​រ​អាច​គ្រប់គ្រង​បាន​ដោយ​មិនចាំបាច់​ចុច​លើ Link

0

បន្ទាប់ពី​មានការ​ស្រាវជ្រាវ​ជាច្រើន​ខែ ក្រុមបច្ចេកទេស Bleeding Tooth បាន​រកឃើញ​ការវាយប្រហារ zero-click attack នៅលើ​ប្រព័ន្ធ Linux Bluetooth ដោយ​ហេ​គ​ឃ័​រ​មិនចាំបាច់​ផ្ទៀងផ្ទាត់​ភាពត្រឹមត្រូវ និង​អាច​ប្រតិបត្តិ arbitrary code ជាមួយ​សិទ្ធិ​ពិសេស kernel privileges ដែល​បានបង្ហាញ។

BleedingTooth គឺជា​កំហុស​បី​រកឃើញ​នៅក្នុង BlueZ, Linux Bluetooth protocol ផ្លូវការ​អាច ដំណើរការ​នៅលើ​កុំព្យូទ័រ និង​ឧបករណ៍​អ៊ីនធឺណិត​ដែលមាន​មូលដ្ឋាន​លើ​ប្រព័ន្ធ Linux។

Andy Nguyen, អ្នកជំនាញ​សន្តិសុខ​នៅ Google បាន​បោះពុម្ព​ផ្សារ​ឯកសារ​ដែល​ពណ៌នា​ពី​របៀប ដែល​គាត់​រកឃើញ និង​ចង​បញ្ហា​ទាំងនេះ​ដើម្បី​បញ្ជា​កូដ​នៅលើ​ឧបករណ៍​ជាមួយ​ប្រព័ន្ធ Ubuntu ដែល​បានដាក់​ពង្រាយ​ដូចជា​មជ្ឈដ្ឋាន​ធ្វើតេស្ត។

នៅក្នុង​របាយការណ៍រ​បស់​គាត់ អ្នកជំនាញ​បានបញ្ជាក់​ថា​វា​មាន​មូលដ្ឋាន​នៅលើ​របាយការណ៍​របស់ BlueBorne ដែលជា​សំណុំ​នៃ​ភាព​រងគ្រោះ Bluetooth ត្រូវបាន​រកឃើញ​កាលពី​ឆ្នាំ២០១៧៖ “យោង តាម​ការរកឃើញ​ដោយ BlueBorne ការស៊ើបអង្កេត​នៃ​ការវាយប្រហារ Bluetooth ត្រូវបាន​កំណត់ ដើម្បី​វិភាគ​ពី​កម្មវិធី​មេរោគ ឬ​លក្ខណៈ​ដែល​អាច​បង្ក​ភាពគ្រោះថ្នាក់។

កំហុស​ត្រូវបាន​រកឃើញ​ដោយ Nguyen, CVE-2020-12351 ពាក់ព័ន្ធ​នឹង​ភាពច្របូកច្របល់ heap-based type៖ “ហេ​គ​ឃ័​រដែ​ល​នៅ​ជិត​ឧបករណ៍ Bluetooth អាច​បើក​ដំណើរការបាន និង​អាច​ផ្ញើ​សារ អាក្រក់ 12cap packets ដែលនាំឱ្យ​សេវា​គាំង (DoS) និង​ប្រតិបត្តិ arbitrary code” បើតាម​សំដី​អ្នក ស្រាវជ្រាវ។ និង​កំហុស​ពីរ​ទៀត​គឺ CVE-2020-12352 មិនអាច​គ្រប់គ្រង​ដំណើរការ និង CVE-2020-24490 ខុស buffer condition។

កំហុស​ទាំងនេះ​ត្រូវបាន patched នៅក្នុង Linux v5.10 kernel ដែល​បាន​បញ្ចេញ​កាលពី​ថ្ងៃទី៤ ខែតុលា គឺមាន​រយៈពេល​ប្រហែលជា​ពីរ​បី​ថ្ងៃ​បន្ទាប់ពី​បង្ហើប​ព័ត៌មាន​ជា​សាធារណៈ​ស្តីពី​កំហុស​នេះ៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី៨ ខែមេសា ឆ្នាំ២០២១

ប្រែ​សម្រួល​ដោយ៖ កញ្ញា

LEAVE A REPLY

Please enter your comment!
Please enter your name here