អ្នកត្រូវដឹងថា​ Browser របស់ Safari ដែលមិនទាន់បាន patch អាចឱ្យអ្នកវាយប្រហារបង្កើត URLs ក្លែងក្លាយ

0

អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខមួយរកឃើញភាពងាយរងគ្រោះធ្ងន់ធ្ងរដែលអាចឱ្យអ្នកវាយប្រហារបញ្ឆោតយកអាសយដ្ឋានគេហទំព័រក្នុងកម្មវិធីរុករកMicrosoft Edge សម្រាប់ Windows និង Apple Safari លើ iOS ។ ខណៈពេលដែលក្រុមហ៊ុន Microsoft ជួសជុលភាពចន្លោះប្រហោងរបស់អាស័យដ្ឋាន URL  ដែលមានចំណុចខ្សោយនៅខែមុន    Safari  នៅតែមិនទាន់ទទួលបានការ patch ដែលបណ្តាលឱ្យអ្នកប្រើប្រាស់ងាយទទួលរងគ្រោះពីការវាយប្រហារពីក្លែងបន្លំ (Phising)។

ការវាយប្រហារសព្វថ្ងៃនេះមានភាពស្មុគស្មាញ និងផ្តល់ផលលំបាកកាន់តែខ្លាំងឡើង   ហើយគេរកឃើញភាពងាយរងគ្រោះថ្មី ដោយវាអាចឈានដល់កម្រិតមួយផ្សេងទៀតមានមូលដ្ឋានដូចជា URL និង SSL ។ នេះជារឿងដំបូងដែលអ្នកប្រើប្រាស់ត្រូវពិនិត្យមើលថា តើវេបសាយនោះក្លែងក្លាយដែរឬទេ។ អ្នកស្រាវជ្រាវសន្តិសុខប៉ាគីស្ថាន Rafay Baloch រកឃើញថា  ភាពងាយរងគ្រោះ (CVE-2018-8383) កើតឡើងដោយសារតែមានបញ្ហាលើ web browser ដែលអនុញ្ញាត JavaScript ធ្វើបច្ចុប្បន្នភាពអាសយដ្ឋានទំព័រ (page address ) ក្នុង URL នៅពេលទំព័រកំពុងដំណើរការ។

នេះជារបៀបដែល URL ក្លែងបន្លំដំណើរការ

ការធ្លាយកំហុសឆ្គងអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារចាប់ផ្ដើមដំបូងដោយការបើកទំព័រស្របច្បាប់ដែលនឹងធ្វើឱ្យអាស័យដ្ឋានរបស់ទំព័របង្ហាញក្នុងរបារ URL  ហើយក្រោយមកគេជំនួសកូដមេរោគក្នុងទំព័រ (web page ) យ៉ាងឆាប់រហ័ស។ នៅពេលមានការស្នើសុំទិន្នន័យពីផតដែលមិនមានប្រភព  អាសយដ្ឋាននោះត្រូវគេរក្សាទុកក្នុងលក្ខណ្ឌ ដែលប្រភពស្នើសុំចេញពីផតមិនស្គាល់ទាំងអស់សុំធ្វើការពន្យាពេលដោយប្រើមុខងារ setInterval  ដើម្បីត្រៀមក្នុងការបង្កើតអាសយដ្ឋាន(address bar )ក្លែងក្លាយ ។ លោក Baloch ពន្យល់ក្នុងប្លុករបស់គាត់។

វាធ្វើឱ្យកម្មវិធីរុកអាចរករក្សាទុករបារអាសយដ្ឋាន (address bar) និងផ្ទុកខ្លឹមសារពីទំព័រក្លែងក្លាយ។ ទោះយ៉ាងណាក៏ដោយកម្មវិធីរុករកនឹងផ្ទុកប្រភព ហើយការពន្យារពេលរបស់មុខងារ setInterval នឹងមានលក្ខណៈសម្បត្តិគ្រប់គ្រាន់ដើម្បីបង្កើតឱ្យមានរបារអាសយដ្ឋាន(address bar ) ក្លែងក្លាយ។

នៅពេល URL បង្ហាញខ្លួនក្នុងរបារអាសយដ្ឋានដែលមិនមានការផ្លាស់ប្តូរ   ការសម្គាល់មើលប្រភេទការវាយប្រហារដោយបន្លំ(phishing attack)  នឹងជួបបញ្ហាលំបាក សូម្បីតែអ្នកធ្លាប់ទទួលការបណ្ដុះបណ្ដាលផ្នែកការពាររឿងនេះក៏ដោយ។ ការប្រើប្រាស់ភាពងាយរងគ្រោះនេះ ធ្វើឱ្យអ្នកវាយប្រហារអាចក្លែងបន្លំទំព័រវ៉ិបសាយ(web page ) រាប់បញ្ចូលទាំង Gmail, Facebook, Twitter ឬសូម្បីតែគេហទំព័ររបស់ធនាគារ ដោយបង្កើតផ្ទាំង login ក្លែងក្លាយ ឬទំរង់ដទៃទៀតដើម្បីអាចលួចទិន្នន័យអត្តសញ្ញាណ និងទិន្នន័យផ្សេងទៀតពីអ្នកប្រើប្រាស់ ដែលអ្នកប្រើប្រាស់មើលឃើញថា វាជាទំព័រ domain ស្របច្បាប់នៅក្នុងរបារអាសយដ្ឋាន(address bar ) ។

លោក Baloch បង្កើតទំព័របង្ហាញពីភ័ស្តុតាងនៃគំនិត (PoC) ដើម្បីសាកល្បងភាពងាយរងគ្រោះនេះ ហើយលោកសង្កេតឃើញថា ទាំងកម្មវិធីរុករក Microsoft Edge និង Apple Safari ពិតជាអនុញ្ញាតឱ្យ javascript ធ្វើបច្ចុប្បន្នភាពរបារអាសយដ្ឋាន(address bar )នៅពេលទំព័រកំពុងមានដំណើរការ។
អ្នកស្រាវជ្រាវផ្សាយភស្តុតាងជាវីដេអូរបង្ហាញគំនិតសម្រាប់ការសាកទាំងលើ Edge និង Safari ផងដែរ: យោងការបញ្ចាក់ពីលោក Baloch ទាំងកម្មវិធីរុករក Google Chrome និង Mozilla Firefox web មិនរងផលប៉ះពាល់ពីចំណុចខ្សោយទាំងនេះទេ។​ ខណៈពេលដែលក្រុមហ៊ុន Microsoft កែតម្រូវបញ្ហានេះនៅខែមុនជាមួយនឹងការធ្វើបច្ចុប្បន្នភាព Patch Tuesday សម្រាប់ខែសីហាឆ្នាំ ២០១៨ លោក Baloch មិនទាន់ទទួលបានការឆ្លើយតបពីក្រុមហ៊ុន Apple អំពីកំហុសដែលគាត់រាយការណ៍ទៅក្រុមហ៊ុននេះនៅថ្ងៃទី០២ ខែមិថុនា នៅឡើយទេ។
អ្នកស្រាវជ្រាវលាតត្រដាងនូវពត៌មានលំអិតពីភាពងាយរងគ្រោះ និងភ័ស្តុតាងនៃគោលគំនិត (PoC) សំរាប់តែ Edge ប៉ុណ្ណោះ ក្រោយពីមានការបើកចំហររយៈពេល ៩០ លើ window ។ លោកកំពុងកាន់​​ភ័ស្តុតាងបញ្ជាក់ពីចំណុខរងគ្រោះរបស់ Safari រហូតដល់ក្រុមហ៊ុន  Apple ជួសជុលបញ្ហានេះរួចជាមួយកំណែ version​ ថ្មីរបស់ Safari៕

ប្រភព៖

https://thehackernews.com/2018/09/browser-address-spoofing-vulnerability.html

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here