ອັນຕະລາຍເທິງ USB ແກ້ໄຂໄດ້ແຕ່…

Posted on October 27, 2014. Filed under: ຄວາມຮູ້ເລື່ອງ IT |


ເດືອນກໍລະກົດທີ່ຜ່ານມາ ມີນັກວິໄຈດ້ານລະບົບຄວາມປອດໄພສອງທ່ານຊື່ວ່າ  Karsten Noha ແລະ  Jakob Lell ໄດ້ຄົ້ນພົບຊ່ອງຫວ່າງເທິງ  USB ທີ່ເຮັດໃຫ້ມັລແວຣ໌ສາມາດແອບແຝງ ແລະ ສາມາດລົບຫຼີກຈາກການກວດສອບຄວາມປອດໄພໃນທຸກຮູບແບບໄດ້ ໂດຍຫຼ້າສຸດໄດ້ມີນັກວິໄຈຄົ້ນພົບວິທີອັດຊ່ອງຫວ່າງທີ່ເກີດຂື້ນ

f001

ໃນການລາຍງານມີການເປີດເຜີຍຈາກ  Adam Caudill ແລະ  Brandon Wilson ສອງນັກວິໄຈດ້ານຄວາມປອດໄພວ່າ ພວກເຂົາປະສົບຄວາມສຳເລັດໃນການສ້າງໂປຣແກຣມຍ້ອນກັບໄປເພື່ອອັດຊ່ອງຫວ່າງຈາກມັລແວຣ໌ເທິງ USB ທີ່ເອີ້ນວ່າ  BadUSB ເຊິ່ງເຂົາເຈົ້າທັງສອງຍັງໄດ້ເປີດເຜີຍໂຄດໃນການສ້າງໂປຣແກຣມຍ້ອນກັບລົງໃນ  GitHub ເພື່ອເປັນການພິສູດໃຫ້ເຫັນວ່າຊ່ອງຫວ່າງທີ່ເກີດຂື້ນສາມາດແກ້ໄຂໄດ້ ພ້ອມກັບເປັນການບອກໄປເຖິງບັນດາຜູ້ຜະລິດໃນອຸດສາຫະກຳ  USB ວ່າ ໃຫ້ຟ້າວນຳເອົາໂປຣແກຣມທີ່ເຂົາເຈົ້າສ້າງຂື້ນນຳໄປພັດທະນາເພື່ອສ້າງ  USB ທີ່ປອດໄພຈາກມັລແວຣ໌  BadUSB ຕໍ່ໄປ

ສຳລັບ  BadUSB ຫຼາຍທ່ານອາດຈະບໍ່ຮູ້ວ່າມັນແມ່ນຫຍັງ ໂດຍ  BadUSB ເປັນໜື່ງໃນການທົດສອບລະບົບຮັກສາຄວາມປອດໄພຈາກ  Adam Caudill ແລະ  Brandon Wilson ເຊິ່ງໄດ້ຈຳລອງມັລແວຣ໌ລ່ອງຫົນຊະນິດໜື່ງທີ່ສາມາດແຝງໂຕໄປຕາມຊ່ອງຫວ່າງເທິງ  USB ແລະ ຄວາມຮ້າຍຂອງມັລແວຣ໌  BadUSB ຄືການຝັງຕົວເອງລົງໃນຄອມພິວເຕີໂດຍບໍ່ມີຊອຟແວຣ໌ຊະນິດໃດກວດຈັບໄດ້ ພ້ອມທັງສາມາດລ້ວງຂໍ້ມູນສ່ວນຕົວຂອງຜູ້ໃຊ້ ຕະຫຼອດຈົນຕັ້ງຄ່າ  DNS ເທິງບຣາວເຊີຣ໌ໄດ້ເອງ ສຳລັບການລັກຟັງຂໍ້ມູນສື່ສານ ແລະ ການແຮກເພື່ອຄວບຄຸມເຄື່ອງຄອມພິວເຕີໄດ້ຈາກໄລຍະໄກນຳອີກ

ໃນຂະນະດຽວກັນ  BadUSB ຈະບໍ່ແມ່ນການຝັງໂຕຢູ່ໃນໜ່ວຍຄວາມຈຳ Flash memory ຂອງໂຕ  USB ແຕ່ເປັນມັລແວຣ໌ທີ່ເຮັດວຽກເທິງເຟີຣ໌ມແວຣ໌ຂອງພອຣ໌ທ USB ເຮັດໃຫ້ຄອມພິວເຕີເບີ່ງເຫັນມັນເປັນພຽງໄດເວີຣ໌ທຳມະດາ ໂຕໜື່ງເທົ່ານັ້ນ

ຂໍ້ມູນຈາກ: The Verge, arip

Make a Comment

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Liked it here?
Why not try sites on the blogroll...

%d bloggers like this: