Ian
Beer ຈາກ Google Project Zero ອອກມາເປີດເຜີຍເຖິງເທັກນິກການແຮັກ
iPhone ພຽງແຄ່ຜູ້ໃຊ້ເຂົ້າເຖິງເວັບ
ຊຶ່ງດຳເນີນການມາຢ່າງຕໍ່ເນື່ອງດົນກວ່າ 2 ປີ ຜ່ານ Exploit Chain ຢ່າງນ້ອຍ 5 ລາຍການເທິງຊ່ອງໂຫວ່ທັງຫມົດ 14 ຊ່ອງໂຫວ່ ສົ່ງຜົນໃຫ້ແຮັກເກີສາມາດ Jailbreak ອຸປະກອນໄດ້ຈາກໄລຍະໄກ ແລະ
ຕິດຕັ້ງ Spyware ເພື່ອລັກຂໍ້ມູນໄດ້
ແຄມເປນແຮັກ iPhone
ນີ້ຖືກຄົ້ນພົບເທື່ອທຳອິດໂດຍ
Google Project Zero ເມື່ອຕົ້ນປີທີ່ຜ່ານມາ
ໂດຍໃຊ້ການເຈາະຊ່ອງໂຫວ່ເທິງລະບົບປະຕິບັດການ iOS ທັງຫມົດ 14
ຊ່ອງໂຫວ່
ແບ່ງເປັນ 7 ຊ່ອງໂຫວ່ເທິງ Safari, 5 ຊ່ອງໂຫວ່ເທິງ iOS Kernel ແລະ 2 ຊ່ອງໂຫວ່ສຳລັບຫຼົບລ່ຽງ Sandbox ແຄມເປນດັ່ງກ່າວພຸ່ງເປົ້າໂຈມຕີ iOS
ທຸກເວີຊັນໃນຂະນະນັ້ນ
ຕັ້ງແຕ່ iOS 10 ຈົນເຖິງ iOS 12 ລ່າສຸດ
Ian Beer ໄດ້ອອກມາເປີດເຜີຍລາຍລະອຽດກ່ຽວກັບແຄມເປນແຮັກ iPhone ນີ້ ລະບຸວ່າ
ແຮັກເກີກຽມການໂດຍໃຊ້ວິທີແຮັກເວັບໄຊຕ໌ນ້ອຍໆ ທີ່ມີຜູ້ຢ້ຽມຊົມປະມານຫຼັກພັນຕໍ່ອາທິດ
ແລະ ພຸ່ງເປົ້າໄປຢັງຜູ້ໃຊ້ iOS ທຸກຄົົນທີ່ເຂົ້າເຖິງເວັບໄຊຕ໌ດັ່ງກ່າວ
ເມື່ອຜູ້ໃຊ້ເຂົ້າເຖິງເວັບໂດຍໃຊ້ Safari ທີ່ມີຊ່ອງໂຫວ່ Webkit Exploits ທີ່ກຽມໄວ້ຈະເລີ່ມເຮັດວຽກເພື່ອລັກເຂົ້າເຖິງອຸປະກອນ ຈາກນັ້ນຈະເຮັດ Privilege Escalation ເພື່ອຍົກລະດັບສິດເປັນ Root ຂອງເຄື່ອງ ແລ້ວກໍ່ການຕິດຕັ້ງ Spyware ເພື່ອລັກໄຟລຂໍ້ມູນ ເຊັ່ນ ຂໍ້ຄວາມຈາກ iMessages, ຮູບພາບ
ຫລື ຕຳແໜ່ງ GPS ຈາກນັ້ນອັບໂຫຼດໄປຢັງ C&C Server ທຸກໆ 60 ວິນາທີ
ນອກຈາກນີ້ Spyware
ຢັງກໍ່ການເຂົ້າເຖິງຂໍ້ມູນ Keychain ເພື່ອລັກ Credential,
Authentication Tokens ແລະ Certificates ທີ່ໃຊ້ເທິງເຄື່ອງອີກດ້ວຍ ທີ່ສຳຄັນຄື Spyware ນີ້ຈະຖືກກຳຈັດຖິ້ມອອກໄປໂດຍອັດໂນມັດເມື່ອຣີບູດເຄື່ອງ
ສົ່ງຜົນໃຫ້ບໍ່ເຫຼືອຮ່ອງຮອຍໃດໆ ຖິ້ມໄວ້ໃຫ້ຕິດຕາມ
Ian Beer ຢັງລະບຸອີກວ່າ ຂະນະນັ້ນມີພຽງ 2 ຊ່ອງໂຫວ່ທີ່ເປັນຊ່ອງໂຫວ່ Zero-day ແລະຢັງບໍ່ມີແພດຊ໌ ໄດ້ແກ່ CVE-2019-7287 ແລະ CVE-2019-7286 ຊຶ່ງເປັນທີ່ໜ້າຕົກໃຈຫລາຍທີ່ແຄມເປນແຮັກ
iPhone ນີ້ດຳເນີນການໂດຍບໍ່ມີໃຜຄົ້ນພົບມາດົນກວ່າ 2 ປີ
ຈົນເຖິງຕອນນີ້
Apple ໄດ້ອອກແພດຊ໌ເພື່ອອຸດຊ່ອງໂຫວ່ສ່ວນໃຫຍ່ໄປແລ້ວ ແນະນຳໃຫ້ຜູ້ໃຊ້ iPhone ໝັ່ນອັບເດດ
iOS ເວີຊັນລ່າສຸດເລື້ອຍໆ ເພື່ອຫຼີກລ້ຽງການຕົກເປັນເຫຢື່ອຂອງການໂຈມຕີ
No comments:
Post a Comment