អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខមួយរកឃើញភាពងាយរងគ្រោះធ្ងន់ធ្ងរដែលអាចឱ្យអ្នកវាយប្រហារបញ្ឆោតយកអាសយដ្ឋានគេហទំព័រក្នុងកម្មវិធីរុករកMicrosoft Edge សម្រាប់ Windows និង Apple Safari លើ iOS ។ ខណៈពេលដែលក្រុមហ៊ុន Microsoft ជួសជុលភាពចន្លោះប្រហោងរបស់អាស័យដ្ឋាន URL ដែលមានចំណុចខ្សោយនៅខែមុន Safari នៅតែមិនទាន់ទទួលបានការ patch ដែលបណ្តាលឱ្យអ្នកប្រើប្រាស់ងាយទទួលរងគ្រោះពីការវាយប្រហារពីក្លែងបន្លំ (Phising)។
ការវាយប្រហារសព្វថ្ងៃនេះមានភាពស្មុគស្មាញ និងផ្តល់ផលលំបាកកាន់តែខ្លាំងឡើង ហើយគេរកឃើញភាពងាយរងគ្រោះថ្មី ដោយវាអាចឈានដល់កម្រិតមួយផ្សេងទៀតមានមូលដ្ឋានដូចជា URL និង SSL ។ នេះជារឿងដំបូងដែលអ្នកប្រើប្រាស់ត្រូវពិនិត្យមើលថា តើវេបសាយនោះក្លែងក្លាយដែរឬទេ។ អ្នកស្រាវជ្រាវសន្តិសុខប៉ាគីស្ថាន Rafay Baloch រកឃើញថា ភាពងាយរងគ្រោះ (CVE-2018-8383) កើតឡើងដោយសារតែមានបញ្ហាលើ web browser ដែលអនុញ្ញាត JavaScript ធ្វើបច្ចុប្បន្នភាពអាសយដ្ឋានទំព័រ (page address ) ក្នុង URL នៅពេលទំព័រកំពុងដំណើរការ។
នេះជារបៀបដែល URL ក្លែងបន្លំដំណើរការ
ការធ្លាយកំហុសឆ្គងអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារចាប់ផ្ដើមដំបូងដោយការបើកទំព័រស្របច្បាប់ដែលនឹងធ្វើឱ្យអាស័យដ្ឋានរបស់ទំព័របង្ហាញក្នុងរបារ URL ហើយក្រោយមកគេជំនួសកូដមេរោគក្នុងទំព័រ (web page ) យ៉ាងឆាប់រហ័ស។ នៅពេលមានការស្នើសុំទិន្នន័យពីផតដែលមិនមានប្រភព អាសយដ្ឋាននោះត្រូវគេរក្សាទុកក្នុងលក្ខណ្ឌ ដែលប្រភពស្នើសុំចេញពីផតមិនស្គាល់ទាំងអស់សុំធ្វើការពន្យាពេលដោយប្រើមុខងារ setInterval ដើម្បីត្រៀមក្នុងការបង្កើតអាសយដ្ឋាន(address bar )ក្លែងក្លាយ ។ លោក Baloch ពន្យល់ក្នុងប្លុករបស់គាត់។
វាធ្វើឱ្យកម្មវិធីរុកអាចរករក្សាទុករបារអាសយដ្ឋាន (address bar) និងផ្ទុកខ្លឹមសារពីទំព័រក្លែងក្លាយ។ ទោះយ៉ាងណាក៏ដោយកម្មវិធីរុករកនឹងផ្ទុកប្រភព ហើយការពន្យារពេលរបស់មុខងារ setInterval នឹងមានលក្ខណៈសម្បត្តិគ្រប់គ្រាន់ដើម្បីបង្កើតឱ្យមានរបារអាសយដ្ឋាន(address bar ) ក្លែងក្លាយ។
នៅពេល URL បង្ហាញខ្លួនក្នុងរបារអាសយដ្ឋានដែលមិនមានការផ្លាស់ប្តូរ ការសម្គាល់មើលប្រភេទការវាយប្រហារដោយបន្លំ(phishing attack) នឹងជួបបញ្ហាលំបាក សូម្បីតែអ្នកធ្លាប់ទទួលការបណ្ដុះបណ្ដាលផ្នែកការពាររឿងនេះក៏ដោយ។ ការប្រើប្រាស់ភាពងាយរងគ្រោះនេះ ធ្វើឱ្យអ្នកវាយប្រហារអាចក្លែងបន្លំទំព័រវ៉ិបសាយ(web page ) រាប់បញ្ចូលទាំង Gmail, Facebook, Twitter ឬសូម្បីតែគេហទំព័ររបស់ធនាគារ ដោយបង្កើតផ្ទាំង login ក្លែងក្លាយ ឬទំរង់ដទៃទៀតដើម្បីអាចលួចទិន្នន័យអត្តសញ្ញាណ និងទិន្នន័យផ្សេងទៀតពីអ្នកប្រើប្រាស់ ដែលអ្នកប្រើប្រាស់មើលឃើញថា វាជាទំព័រ domain ស្របច្បាប់នៅក្នុងរបារអាសយដ្ឋាន(address bar ) ។
លោក Baloch បង្កើតទំព័របង្ហាញពីភ័ស្តុតាងនៃគំនិត (PoC) ដើម្បីសាកល្បងភាពងាយរងគ្រោះនេះ ហើយលោកសង្កេតឃើញថា ទាំងកម្មវិធីរុករក Microsoft Edge និង Apple Safari ពិតជាអនុញ្ញាតឱ្យ javascript ធ្វើបច្ចុប្បន្នភាពរបារអាសយដ្ឋាន(address bar )នៅពេលទំព័រកំពុងមានដំណើរការ។
អ្នកស្រាវជ្រាវផ្សាយភស្តុតាងជាវីដេអូរបង្ហាញគំនិតសម្រាប់ការសាកទាំងលើ Edge និង Safari ផងដែរ: យោងការបញ្ចាក់ពីលោក Baloch ទាំងកម្មវិធីរុករក Google Chrome និង Mozilla Firefox web មិនរងផលប៉ះពាល់ពីចំណុចខ្សោយទាំងនេះទេ។ ខណៈពេលដែលក្រុមហ៊ុន Microsoft កែតម្រូវបញ្ហានេះនៅខែមុនជាមួយនឹងការធ្វើបច្ចុប្បន្នភាព Patch Tuesday សម្រាប់ខែសីហាឆ្នាំ ២០១៨ លោក Baloch មិនទាន់ទទួលបានការឆ្លើយតបពីក្រុមហ៊ុន Apple អំពីកំហុសដែលគាត់រាយការណ៍ទៅក្រុមហ៊ុននេះនៅថ្ងៃទី០២ ខែមិថុនា នៅឡើយទេ។
អ្នកស្រាវជ្រាវលាតត្រដាងនូវពត៌មានលំអិតពីភាពងាយរងគ្រោះ និងភ័ស្តុតាងនៃគោលគំនិត (PoC) សំរាប់តែ Edge ប៉ុណ្ណោះ ក្រោយពីមានការបើកចំហររយៈពេល ៩០ លើ window ។ លោកកំពុងកាន់ភ័ស្តុតាងបញ្ជាក់ពីចំណុខរងគ្រោះរបស់ Safari រហូតដល់ក្រុមហ៊ុន Apple ជួសជុលបញ្ហានេះរួចជាមួយកំណែ version ថ្មីរបស់ Safari៕

ប្រភព៖
https://thehackernews.com/2018/09/browser-address-spoofing-vulnerability.html