ក្រុមស្រាវជ្រាវការគំរាមកំហែង Satori ទើបតែបានរកឃើញយុទ្ធនាការបន្លំថ្មីមួយដែលមានឈ្មោះថា BADBOX 2.0 ដែលប៉ះពាល់ដល់ឧបករណ៍ Android ដែលគ្មានអាជ្ញាប័ណ្ណជាង 1 លានគ្រឿងដូចជាថេប្លេត ប្រអប់ទូរទស្សន៍ និងម៉ាស៊ីនបញ្ចាំងឌីជីថល។
ទ្វារក្រោយលេចឡើងនៅលើឧបករណ៍ Android។
យុទ្ធនាការ BADBOX 2.0 ពាក់ព័ន្ធនឹងការឆ្លងមេរោគលើឧបករណ៍នានា ដើម្បីអនុញ្ញាតឱ្យពួក Hacker ចូលប្រើពីចម្ងាយ។ ឧបករណ៍ទាំងនេះជាកម្មសិទ្ធិរបស់គម្រោងប្រភពបើកចំហ Android (AOSP) មានន័យថា ពួកវាមិនមានវិញ្ញាបនបត្រ Play Protect ដូចទូរស័ព្ទ Pixel ឬ Galaxy ទេ ដូច្នេះហើយ ពួកវាខ្វះស្រទាប់សុវត្ថិភាពដ៏សំខាន់ ដែលធ្វើឱ្យពួកវាក្លាយជាគោលដៅដ៏ទាក់ទាញសម្រាប់ការគំរាមកំហែង។
យោងតាមក្រុមស្រាវជ្រាវ BADBOX 2.0 ត្រូវបានគ្រប់គ្រងតាមរយៈច្រកខាងក្រោយដែលអនុញ្ញាតឱ្យពួក Hacker រក្សាការចូលប្រើឧបករណ៍ជាបន្តបន្ទាប់។ ឆានែលចែកចាយមួយសម្រាប់ច្រកខាងក្រោយនេះគឺតាមរយៈកម្មវិធីដែលបានដំឡើងជាមុនដែលដំណើរការនៅពេលដែលឧបករណ៍ត្រូវបានបើក។ ឆានែលមួយទៀតគឺហាងកម្មវិធីក្រៅផ្លូវការដែលអ្នកប្រើប្រាស់ទាញយកកម្មវិធីពី។
មានវិធីជាច្រើនដើម្បី hack ចូលទៅក្នុងឧបករណ៍ Android ។
ជាពិសេស ឧបករណ៍មួយអាចឆ្លងមេរោគភ្លាមៗ។ ក្នុងករណីខ្លះ ឧបករណ៍ដែលឆ្លងមេរោគនឹងទាក់ទងដោយស្វ័យប្រវត្តិទៅកាន់ម៉ាស៊ីនមេបញ្ជា និងត្រួតពិនិត្យ (C2) ហើយទាញយកឯកសារព្យាបាទនៅពេលចាប់ផ្តើមដំបូង។ នេះអាចធ្វើឱ្យអ្នកប្រើប្រាស់មិនដឹងខ្លួនទាំងស្រុងរហូតដល់វាយឺតពេល។
ទោះបីជាអ្នកប្រើប្រាស់មានសំណាងគ្រប់គ្រាន់ក្នុងការទិញឧបករណ៍ដែលមិនមានមេរោគក៏ដោយ ហានិភ័យនៅតែលាក់ខ្លួននៅលើអ៊ីនធឺណិត។ ក្រុមស្រាវជ្រាវបាននិយាយថា កម្មវិធីដែលមាន BB2DOOR backdoor ត្រូវបានគេរកឃើញនៅលើទីផ្សារកម្មវិធីក្រៅផ្លូវការ ហើយនៅតែអាចឆ្លងមេរោគដល់ឧបករណ៍បន្ទាប់ពីដំឡើងរួច។
ចរាចរណ៍ BADBOX 2.0 ត្រូវបានកត់ត្រាទុកនៅក្នុងប្រទេស និងដែនដីចំនួន 222 នៅទូទាំងពិភពលោក ដោយមានឧបករណ៍ដែលឆ្លងមេរោគជាងមួយភាគបីស្ថិតនៅក្នុងប្រទេសប្រេស៊ីល ជាកន្លែងដែលឧបករណ៍ AOSP ភាគីទីបីមានច្រើន។ ក្រុម Satori បានសន្និដ្ឋានថា ទោះបីជាពួកគេអាចកំណត់អត្តសញ្ញាណអ្នកគំរាមកំហែងនៅពីក្រោយសកម្មភាពនេះក៏ដោយ ការរុះរើការគំរាមកំហែងនៅតែពិបាក ពីព្រោះខ្សែសង្វាក់ផ្គត់ផ្គង់នៃឧបករណ៍ដែលរងការសម្របសម្រួលនៅតែដដែល។
[ការផ្សាយពាណិជ្ជកម្ម_២]
ប្រភព៖ https://thanhnien.vn/hon-1-trieu-thiet-bi-android-dang-gap-nguy-hiem-185250308104458343.htm






Kommentar (0)