Spyware Attacks ឈ្មោះ Operation Triangulation កំពុងតែដាក់គោលដៅទៅរកឧបករណ៍ដែលប្រើប្រាស់ Apple iOS ដើម្បីកេងចំណេញមិនធ្លាប់មានពីមុនដែលធ្វើឱ្យជនខិលខូចអាចឆ្លងកាត់ការការពារសុវត្ថិភាពដ៏រឹងមាំ (Pivotal Hardware-Based Security Protection) របស់ក្រុមហ៊ុន។
ក្រុមហ៊ុន Kaspersky បានរកឃើញយុទ្ធនាការនេះកាលពីដើមឆ្នាំ២០២៣ បន្ទាប់ពីក្រុមហ៊ុនបានក្លាយជាគោលដៅមួយនៅក្នុងចំណោមគោលដៅជាច្រើនទៀត និងបានពណ៌នាថា យុទ្ធនាការនេះគឺជា ខ្សែច្រវាក់នៃការវាយប្រហារដ៏ទំនើប ដែលក្រុមហ៊ុនមិនធ្លាប់បានឃើញពីមុនទេ។ យុទ្ធនាការនេះគេជឿជាក់ថា មានសកម្មភាពតាំងពីឆ្នាំ២០១៩ មកម្ល៉េះ។ សកម្មភាពនៃការកេងចំណេញទាក់ទងនឹងការប្រើបញ្ហា Zero-day ចំនួន៤ មានដំណាក់កាលនីមួយៗច្បាស់លាស់ ដើម្បីទទួលបានកម្រិតនៃការចូលប្រើប្រាស់ ដែលមិនធ្លាប់មានពីមុន និងបានវាយប្រហារ backdoor លើឧបករណ៍គោលដៅដែលដំណើរការ iOS Versions ទៅដល់ iOS 16.2 ជាមួយនឹងគោលដៅចុងក្រោយនៃការប្រមូលព័ត៌មានសម្ងាត់។ ដោយការចាប់ផ្តើមជាមួយនឹងការវាយប្រហារ Zero-click គឺជា iMessage ដែលមានភ្ជាប់ឯកសារមេរោគ ហើយបានដំណើរការដោយស្វ័យប្រវត្តិដោយមិនចាំបាច់មានអន្តរាគមន៍ណាមួយពីអ្នកប្រើប្រាស់ ក្នុងការបង្កើនសិទ្ធិ និងដាក់ពង្រាយ Module មេរោគ។ ជាពិសេស វាពាក់ព័ន្ធនឹងការប្រើនូវភាពងាយរងគ្រោះដូចជា៖
-CVE-2023-41990- បញ្ហានៅក្នុង FontParser Component ដែលអាចនាំឱ្យមានការបញ្ជាកូដតាមចិត្ត នៅពេលដំណើរការ Crafted Font File ត្រូវបានផ្ញើតាមរយៈ iMessage (មាននៅក្នុង iOS 15.7.8 iOS និង 16.3)។
-CVE-2023-32434- ភាពងាយរងគ្រោះនៃលំហូរនៅក្នុង Kernel អាចត្រូវបានកេងចំណេញដោយកម្មវិធីខិលខូច ដើម្បីប្រតិបត្តិការកូដតាមចិត្តជាមួយនឹងសិទ្ធិ Kernel (មាននៅក្នុង iOS 15.7.7, iOS 15.8 និង iOS 16.5.1)។
-CVE-2023-32435- ភាពងាយរងគ្រោះនៃការគាំងអង្គចងចាំ (Memory Corruption) នៅក្នុង WebKit ដែលអាចនាំទៅដល់ការបញ្ជាកូដតាមចិត្ត នៅពេលដំណើរការ Crafted Web Content (មាននៅក្នុង iOS 15.7.7 និង iOS 16.5.1)។
-CVE-2023-38606- បញ្ហានៅក្នុង Kernel ដែលអនុញ្ញាតឱ្យកម្មវិធីខិលខូចអាចកែប្រែស្ថានភាពរបស់ Sensitive Kernel (មាននៅក្នុង iOS 16.6)។
គួរឱ្យកត់សម្គាល់ដែរថា Patches សម្រាប់ CVE-2023-41990 ត្រូវបានបញ្ចេញដោយក្រុមហ៊ុន Apple កាលពីដើមឆ្នាំ២០២៣ បើទោះជាបានលម្អិតអំពីការកេងចំណេញដែលត្រូវបានធ្វើដោយក្រុមហ៊ុនកាលពីដើមខែកញ្ញា ឆ្នាំ២០២៣ ហើយក្តី នៅថ្ងៃដដែលនោះក្រុមហ៊ុនក៏បានបញ្ចេញនូវ iOS 16.6 ដើម្បីដោះស្រាយបញ្ហាចំនួន២ ផ្សេងទៀត (CVE-2023-41061 និង CVE-2023-41064) ដែលត្រូវបានកេងចំណេញនៅក្នុងការភ្ជាប់ជាមួយយុទ្ធនាការកម្មវិធីខិលខូច Pegasus Spyware។ ចំពោះភាពងាយរងគ្រោះចំនួន៤ CVE-2023-38606 ចាត់ទុកជាការលើកឡើងដ៏ពិសេ វាជាការសម្របសម្រួលឆ្លងកាត់ការការពារសុវត្ថិភាព Hardware-based នៅក្នុងមុខងារសំខាន់ៗរបស់ Kernel Memory ដោយការជំរុញ Memory-Mapped I/O (MMO) Registers ជាមុខងារដែលមិនធ្លាប់មានពីមុនមក។ ការកេងចំណេញលើ Apple A12-A16 Bionic SoCs រើសចេញពី MMIO blocks របស់ Registers ដែលជារបស់ GPU Coprocessor។ បច្ចុប្បន្ននៅមិនទាន់ដឹងថា តើហេគឃ័រនៅក្រោយប្រតិបត្តិការនេះបានដឹងពីអាថ៌កំបាំងនេះយ៉ាងដូចម្តេចនោះទេ។ ហើយក៏មិនច្បាស់ដែរថា តើវាត្រូវបានអភិវឌ្ឍដោយក្រុមហ៊ុន Apple ឬវាគឺជា third-Party Component ដូចជា ARM CoreSight នោះដែរ។ ដើម្បីដាក់វាចូលទៅក្នុងមធ្យោបាយផ្សេង CVE-2023-38606 គឺជាតំណភ្ជាប់ដ៏សំខាន់នៅក្នុងខ្សែច្រវាក់កេងចំណេញ ដែលទាក់ទងគ្នាជាមួយនឹងជោគជ័យនៃយុទ្ធនាការ Operation Triangulation ព្រមទាំងបានបង្ហាញការពិតថា វាអនុញ្ញាតឱ្យហេគឃ័របង្កើនសិទ្ធិគ្រប់គ្រងទាំងស្រុងលើប្រព័ន្ធគ្រប់គ្រងឧបករណ៍របស់ Apple iOS។
អ្នកស្រាវជ្រាវសុវត្ថិភាពបានថ្លែងថា ការស្មានរបស់ក្រុមហ៊ុនគឺថាមុខងារ Hardware ដែលមិនស្គាល់នេះទំនងជាត្រូវបានប្រើសម្រាប់គោលបំណងបំបាត់កំហុស (Debugging) ឬតេស្តដោយវិស្វករ Apple ឬរោងចក្រ ឬថាវាត្រូវបានរួមបញ្ចូលដោយអចេតនា។ ដោយសារតែមុខងារនេះមិនត្រូវបានប្រើដោយ Firmware ក្រុមហ៊ុនក៏គ្មានយោបល់អ្វីពីរបៀបដែលហេគឃ័រដឹងដោយរបៀបណានោះដែរ។ សុវត្ថិភាព Hardware ជាទូទៅពឹងផ្អែកលើ Security Through Obscurity និងវាពិតជាលំបាកខ្លាំងទៅនឹង Reverse-Engineer ជាជាង Software ប៉ុន្តែនេះគឺជាកំហុសមួយរបស់វិធីសាស្រ្ត ដោយសារតែមុន និងក្រោយ រឿងសម្ងាត់ទាំងអស់នឹងត្រូវបានបង្ហាញ។ Systems ដែលពឹងលើ Security Through Obscurity ពិតប្រាកដណាស់ថានឹងមិនអាចមានសុវត្ថិភាពនោះទេ។
សារព័ត៌មាន Washington Post បានរាយការណ៍ថា ការព្រមានរបស់ក្រុមហ៊ុន Apple កាលពីចុងខែតុលា អំពីរបៀបដែលអ្នកកាសែតឥណ្ឌា និងអ្នកនយោបាយប្រឆាំងអាចនឹងក្លាយជាគោលដៅនៃការវាយប្រហារ State-Sponsored Spyware ដែលជំរុញឱ្យរដ្ឋាភិបាលចោទសួរពីភាពត្រឹមត្រូវនៃការអះអាងនេះ និងពណ៌នាថាជាករណីនៃដំណើរការមិនប្រក្រតី (Algorithmic Malfunction) នៅក្នុងប្រព័ន្ធរបស់ Tech Giant។ ជាងនេះទៀត មន្ត្រីរដ្ឋបាលជាន់ខ្ពស់បានទាមទារឱ្យក្រុមហ៊ុនបន្ទន់ឥទ្ធិពលនយោបាយនៃការព្រមាននេះ ហើយបានជំរុញឱ្យក្រុមហ៊ុនផ្តល់នូវការពន្យល់បន្ថែមអំពីមូលហេតុនៃការព្រមានអាចត្រូវបានផ្ញើ (Sent)។ រហូតមកដល់ពេលនេះ ប្រទេសឥណ្ឌាមិនទាន់បានអះអាង ឬបដិសេធចំពោះការប្រើប្រាស់ Spyware ដូចជា Pegasus របស់ NGO Group នោះនៅឡើយទេ។ ការលើកឡើងពីអ្នកដែលមានចំណេះដឹងអំពីបញ្ហានេះ កាសែត Washington Post បានកត់សម្គាល់ថា មន្ត្រីឥណ្ឌាបានស្នើឱ្យក្រុមហ៊ុន Apple ដកការព្រមាន និងបាននិយាយថា ក្រុមហ៊ុនបានបង្កើតនូវកំហុស។ ជាងនេះ នាយកប្រតិបត្តិផ្នែកទំនាក់ទំនងសាជីវកម្មរបស់ Apple នៅប្រទេសឥណ្ឌា បានចាប់ផ្តើមសួរអ្នកសារព័ត៌មានបច្ចេកវិទ្យាឥណ្ឌាជាលក្ខណៈឯកជនឱ្យបញ្ជាក់នៅក្នុងរឿងរបស់ពួកគេថា ការព្រមានរបស់ Apple អាចជាការជូនដំណឹងមិនពិត ដើម្បីបង្វែរចំណាប់អារម្មណ៍ចេញពីរដ្ឋាភិបាល៕
https://thehackernews.com/2023/12/most-sophisticated-iphone-hack-ever.html
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៨ ខែធ្នូ ឆ្នាំ២០២៣