ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពទើបតែរកឃើញនូវកំហុសឆ្គងរងគ្រោះចំនួន 2 នៅក្នុងបន្ទះឈីប Bluetooth Low Energy (BLE) chips ដែលស្ថិតនៅក្នុងឧបករណ៍ access points និង networking devices ជាច្រើនដែលប្រើប្រាស់នៅក្នុងសហគ្រាស់ជាច្រើននៅជុំវិញពិភពលោក។
នៅក្នុងការដាក់ឈ្មោះថា BleedingBit កំហុសឆ្គងចំនួន 2 នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយធ្វើការប្រតិបត្តិនូវកូដមេរោគ និងធ្វើការគ្រប់គ្រងពេញលេញទៅលើឧបករណ៍រងគ្រោះទាំងនេះដោយមិនមានការផ្ទៀងផ្ទាត់នោះទេរួមមានឧបករណ៍ផ្នែកវេជ្ជសាស្រ្ត ប្រព័ន្ធផ្នែកលក់ point-of-sales និងឧបករណ៍ IoT ជាច្រើនថែមទៀត។
នៅក្នុងការរកឃើញដោយអ្នកស្រាវជ្រាវជាច្រើនមកពីក្រុមហ៊ុនសុវត្ថិភាពរបស់អ៊ីស្រាអ៊ែលនោះឈ្មោះថា Armis កំហុសឆ្គងជាច្រើននេះរកឃើញនៅក្នុងបន្ទះឈីប Bluetooth Low Energy (BLE) Stack chips ដែលធ្វើការផលិតដោយក្រុមហ៊ុន Texas Instruments (TI) ដែលត្រូវបានប្រើប្រាស់ដោយក្រុមហ៊ុន Cisco, Meraki និង Aruba នៅក្នុងសហគ្រាសជាច្រើនរបស់ពួកគេ។
Armis គឺជាក្រុមហ៊ុនសុវត្ថិភាពដែលកាលពីឆ្នាំមុននេះក៏រកឃើញនូវមេរោគ BlueBorne ដែលមានកំហុសឆ្គង zero-day Bluetooth ចំនួន 9 នៅលើ Android, Windows, Linux និង iOS ដែលឆ្លងទៅកាន់ឧបករណ៍រាប់ពាន់លានគ្រឿងរួមមានស្មាតហ្វូន កុំព្យូទ័រយួរដៃ ទូរទស្សន៍ នាឡិកា និងប្រព័ន្ធ automobile audio systems ផងដែរ។
ក្រុមហ៊ុន Armis រកឃើញនូវកំហុសឆ្គងនៃ BleedingBit កាលពីដើមឆ្នាំនេះ ហើយវាឆ្លងទៅកាន់ក្រុមហ៊ុនចែកចាយនៅក្នុងខែមិថុនាឆ្នាំ ២០១៨ ហើយបន្ទាប់មកក្រុមហ៊ុននេះបានធ្វើការទាក់ទង និងធ្វើការជាមួយនឹងក្រុមហ៊ុនដែលរងគ្រោះនេះក្នុងការអាប់ដេតដោះស្រាយទៅលើបញ្ហាទាំងនេះ។ Texas Instruments បញ្ជាក់ថា កំហុសឆ្គងទាំងនេះ និងការបញ្ចេញនូវ Patches សុវត្ថិភាពសម្រាប់ Hardware ដែលឆ្លងនេះនៅថ្ងៃព្រហស្បតិ៍នេះផងដែរ។
Cisco ដែលគ្រប់គ្រងនៅលើ Meraki ក៏បញ្ចេញនូវ BLE-STACK version 2.2.2 សម្រាប់ Aironet Series wireless access points (1542 AP, 1815 AP, 4800 AP) ចំនួន 3 និង Meraki series access points (MR33, MR30H, MR74, MR53E) នៅថ្ងៃព្រហស្បតិ៍នេះដើម្បីដោះស្រោយទៅលើកំហុសឆ្គងនៃ CVE-2018-16986 ។ ចំនែក Aruba ក៏បញ្ចេញនូវ Patch សុវត្ថិភាពសម្រាប់ Aruba 3xx and IAP-3xx series access points ដើម្បីដោះស្រាយទៅលើបញ្ហានៃ CVE-2018-7080 ៕
ប្រភព៖
https://thehackernews.com/2018/11/bluetooth-chip-hacking.html