ឧបករណ៍ឌីកូដសំឡេងនៅក្នុងឈីបរបស់ក្រុមហ៊ុន Qualcomm និង MediaTek ត្រូវបានរាយការណ៍មកថា មានភាពងាយរងគ្រោះសុវត្ថិភាពចំនួនបី។
កំហុសសុវត្ថិភាពទាំង៣ដែលមិនជួយជុលនោះនឹងអាចបង្កឱ្យមានការគំរាមកំហែងជាមួយនឹងការចូលប្រើពីចម្ងាយទៅកាន់ប្រព័ន្ធផ្សព្វផ្សាយ និងការសន្ទនាជាសំឡេង(audio)ពីឧបករណ៍ចល័តដែលរងផលប៉ះពាល់ ប្រសិនបើកំហុសទាំងនោះមិនត្រូវបានជួសជុល។
អ្នកវិភាគសន្តិសុខសាយប័រនៅក្រុមហ៊ុនសុវត្ថិភាព CheckPoint បានអះអាងថា តាមរយៈផ្ញើឯកសារសំឡេងដែលបង្កើតឡើងជាពិសេស អ្នកវាយប្រហារអាចប្រតិបត្តិលេខកូដពីចម្ងាយ(RCE)។នៅក្នុងករណីនេះ ភាពរងគ្រោះត្រូវបានរកឃើញនៅក្នុងប្រព័ន្ធទំរង់(format)សំឡេងដែលមិនបាត់បង់ (Apple Lossless Audio Codec) ដែលត្រូវបានណែនាំដោយក្រុមហ៊ុន Apple ក្នុងឆ្នាំ2004។ វាមានរយៈពេលជាងមួយទស្សវត្សមកហើយចាប់តាំងពីទំរង់ ALAC ត្រូវបានប្រើនៅក្នុងឧបករណ៍ និងកម្មវិធីជាច្រើនផ្សេងទៀតក្រៅពីឧបករណ៍របស់ក្រុមហ៊ុន Apple។ សព្វថ្ងៃនេះទំរង់ ALAC ត្រូវបានប្រើប្រាស់នៅក្នុងឧបករណ៍ជាច្រើនផ្សេងទៀតដូចជាស្មាតហ្វូនប្រើជាមួយប្រព័ន្ធប្រតិបត្តិការAndroid ឧបករណ៍ចាក់ និងបំលែងប្រើជាមួយប្រព័ន្ធប្រតិបត្តិការLinux និងឧបករណ៍ចាក់ និងបំលែងប្រើជាមួយប្រព័ន្ធប្រតិបត្តិការ Windows ជាដើម។
គួរបញ្ជាក់ផងដែរថា កំហុសទាំង ៣មានដូចជា កំហុស CVE ID: CVE-2021-0674 កំហុស CVE ID: CVE-2021-0675 និងកំហុស CVE ID: CVE-2021-30351។ នៅពេលណាដែលអ្នកវាយប្រហារធ្វើការវាយប្រហារពីចម្ងាយ វានឹងបង្កឱ្យមានផលវិបាកដែលមានដូចជា៖
-ការបំពានទិន្ន័យ
-ការពង្រាយមេរោគ
-ការប្រតិបត្តិមេរោគ
-ការកែលើការកំណត់ក្នុងឧបករណ៍
-ការចូលទៅក្នុងម៉ៃក្រូហ្វូន
-ការចូលទៅក្នុងកាមេរ៉ា
-និងការគ្រប់គ្រងលើគណនី
អ្នកជំនាញសន្តិសុខសាយប័រនៅក្រុមហ៊ុនសុវត្ថិភាព CheckPoint បានណែនាំនូវយុត្តិសាស្ត្រការពារមួយចំនួនដែលមានដូចជា៖
-ត្រូវប្រាកដថា ឧបករណ៍របស់អ្នកត្រូវបានធ្វើបច្ចុប្បន្នភាពជានិច្ច
-តែងតែប្រើដំណោះស្រាយ robust security ឬកម្មវិធី AV ជំនួយ
-ប្រើលេខសម្ងាត់ដែលស្មុគស្មាញ
-ត្រូវប្រាកដថាបានបើកប្រើនូវមុខងារផ្ទៀងផ្ទាត់២កត្តា
-ដំឡើងកម្មវិធីទី៣ជំនួយលើឧបករណ៍ Android បើសិនជាឧបករណ៍របស់អ្នក
មិនទទួលបានបច្ចុប្បន្នភាពសុវត្ថិភាព
-កុំបើកហ្វាលសំឡេងពីប្រភពសង្ស័យ ឬមិនស្គាល់ផ្សេងទៀត៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី២៥ ខែមេសា ឆ្នាំ២០២២