មេរោគផ្អែកទៅលើ Meltdown/Specter នឹងដំណើរការឆាប់ៗនេះនៅលើឧបករណ៍ជាច្រើន

0

វាមានរយៈពេលពីរបីសប្តាហ៍មកហើយ ចាប់តាំងពីព័ត៌មានលំអិតនៃភាពងាយរងគ្រោះរបស់ប្រព័ន្ធដំណើរការ Specter និង Meltdown បែកធ្លាយជាសាធារណៈ ហើយក្រុមអ្នកស្រាវជ្រាវរកឃើញថាវាមានគំរូមេរោគច្រើនជាង 130 ដែលព្យាយាមកេងប្រវ័ញ្ចលើកំហុសឆ្គងទាំងនេះ។

Spectre និង Meltdown គឺជាភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដែលបង្ហាញដោយក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខកាលពីដើមខែនេះនៅក្នុងដំណើរការជាច្រើនរបស់ក្រុមហ៊ុន Intel, ARM និង AMD ដែលប្រើនៅក្នុងកុំព្យូទ័រទំនើប ម៉ាស៊ីន servers និងស្មាតហ្វូនជាច្រើនក្នុងចំណោមឧបករណ៍ផ្សេងទៀត។

ភាពងាយរងគ្រោះនៃស៊ីភីយូ (CPU)ទាំងនេះអាចឱ្យអ្នកវាយប្រហារឆ្លងកាត់យន្ដការ memory isolation mechanisms និងចូលដំណើរការអ្វីៗទាំងអស់រួមទាំងអង្គចងចាំដែលបម្រុងទុកសម្រាប់ kernel ដែលមានទិន្នន័យរសើបដូចជាពាក្យសម្ងាត់ កូនសោអ៊ិនគ្រីប និងព័ត៌មានឯកជនផ្សេងទៀត។

ក្រុមអ្នកស្រាវជ្រាវមកពី AV-TEST រកឃើញយ៉ាងហោចណាស់គំរូមេរោគចំនួន 139 ប្រភេទដែលបច្ចុប្បន្នទាក់ទងនឹងភាពងាយរងគ្រោះនៃស៊ីភីយូ (CPU) ទាំងនេះដូចបង្ហាញនៅក្នុងក្រាហ្វិកដែលមានកំណើននេះ។

អ្នកអាចរកឃើញសញ្ញា SHA256 សម្រាប់គំរូមេរោគទាំងអស់នៅទីនេះ។

ទន្ទឹមនឹងនេះដែរ ក្រុមហ៊ុនអ៊ីនធឺរណិត Fortinet ក៏តាមដាន និងវិភាគគំរូ malware ជាច្រើនដែលកំពុងព្យាយាមទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះរបស់ស៊ីភីយូ (CPU) ដែលត្រូវបានបញ្ចេញថ្មីៗនេះដែលភាគច្រើនរួមបញ្ចូលទាំងការចងក្រងឡើងវិញ ឬកំណែនៃការពង្រីកទៅលើការទាញយកអត្ថប្រយោជន៍នៃ proof-of-concept (PoC) ផ្អែកទៅលើ JavaScript ចេញផ្សាយកាលពីខែមុននេះ។

គួរបញ្ជាក់ផងដែរថា ព័ត៌មានផ្សេងទៀតធ្វើឱ្យស្ថានភាពនេះកាន់តែអាក្រក់ទៅៗនោះគឺថាក្រុមហ៊ុន Intel ផ្អាកទៅលើ CPU firmware patches ទាំងអស់របស់ខ្លួនសម្រាប់កំហុសឆ្គងនៅលើ Meltdown និង Specter កាលពីសប្ដាហ៍មុនបន្ទាប់ពីវាបណ្តាលឱ្យមានបញ្ហាដូចជាការចាប់ផ្ដើមឡើងវិញដោយស្វ័យប្រវត្តិ (reboots) និងសកម្មភាពនៃប្រព័ន្ធដែលមិនអាចទាយទុកជាមុនលើកុំព្យូទ័រដែលរងផលប៉ះពាល់នេះ៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here