คลังเก็บป้ายกำกับ: ช่องโหว่

พบช่องโหว่ ! ที่ควบคุมเราท์เตอร์ Netgear ได้ง่ายๆ แค่พิมพ์ &genie=1

ถึงเวลาที่ผู้ใช้เราเตอร์ Netgear ต้องรีบติดตั้งแพทช์ใหม่โดยด่วนแล้ว หลังจากนักวิจัยจาก Trustwave พบเราท์เตอร์ Netgear ถึง 17 รุ่น สามารถก้าวข้ามขั้นตอนการยืนยันตนเพื่อเข้าถึงระบบจัดการได้จากระยะไกลได้ง่ายมากๆ แค่พิมพ์ &genie=1 ต่อท้าย URL ของหน้าเว็บจัดการเราท์เตอร์เท่านั้น

จากช่องโหว่จินนี่จ๊ะจินนี่จ๋าอันนี้ทำให้ Netgear ออกแพทช์ใหม่แทบไม่ทัน ซึ่งผู้ใช้ที่ยังปล่อยช่องโหว่นี้อยู่อาจตกเป็นเหยื่อผู้ไม่ประสงค์ดีทั้งหลาย โดยเฉพาะพวกปล่อยบอทเน็ทสิงเราท์เตอร์เป็นซอมบี้ หรือเปลี่ยนดีเอ็นเอสเพื่อรีไดเรกต์ผู้ใช้ไปเว็บอันตรายตามใจอยาก

นอกจาก 17 รุ่นดังกล่าวแล้ว ยังพบว่ามีเราท์เตอร์อีก 17 รุ่นที่มีช่องโหว่คล้ายกันบนสคริปต์ genie_restoring.cgi บนตัวเว็บเซิร์ฟเวอร์แบบบิ้วท์อิน ที่ทำให้แฮ็กเกอร์ล้วงข้อมูลหรือแม้กระทั่งรหัสผ่านที่เก็บไว้ในสตอเรจแบบแฟลช หรือแม้กระทั่งดูดไฟล์จากยูเอสบีที่เสียบอยู่กับเราเตอร์ได้ด้วย

เคราะห์ซ้ำกรรมซัดยังไม่พอ เราท์เตอร์ตัวอื่นของ Netgear ก็ยังโดนแฉบั๊กอื่นๆ เพิ่มเติม ไม่ว่าจะเป็นการขึ้นหน้าต่างให้แฮ็กเกอร์เข้าถึงระบบจัดการได้หลังจากกดปุ่ม Wi-Fi Protected Setup เป็นต้น ทั้งนี้ Trustwave ได้ทำงานร่วมกับ Netgear อย่างใกล้ชิดจนสามารถออกแพทช์อุดช่องโหว่เหล่านี้ได้ทั้งหมด และสมควรอย่างยิ่งที่ผู้ใช้ต้องรีบไล่แพทช์อย่างรวดเร็ว

ที่มา : Theregister

from:https://www.enterpriseitpro.net/netgear-vulnerabilities-router/

Advertisements

ผู้ใช้ Lenovo อ่านด่วน ! พบช่องโหว่ที่ทะลวงระบบยืนยันตัวตนด้วยลายนิ้วมือแล้ว !

ไม่ว่าคุณจะมีผลิตภัณฑ์อย่าง ThinkCentre, ThinkPad, หรือ ThinkStation ที่ผลิตโดย Lenovo ก็ตาม ก็ควรติดตั้งแพทช์ล่าสุดทันที เพื่อป้องกันการฉวยโอกาสใช้ช่องโหว่ที่ลอดผ่านระบบยืนยันตนด้วยการสแกนนิ้วมือ โดยใช้ตัวรหัสผ่านที่ฮาร์ดโค้ดไว้บนอุปกรณ์แทน

ช่องโหว่ CVE-2017-3762 นี้ ถูกค้นพบโดยเจ้าหน้าที่จาก Security Compass หลังจากพยายามติดตามหาจุดอ่อนของอัลกอริทึมบนยูทิลิตี้ Lenovo Fingerprint Manager Proสำหรับวินโดวส์ 7, 8, และ 8.1 ซึ่งใช้ในการล็อกอินเข้าอุปกรณ์ผ่านเว็บไซต์ที่ตั้งค่าไว้ ด้วยการสแกนรอยนิ้วมือ

ซึ่งยูทิลิตี้นี้ใช้สำหรับจัดเก็บข้อมูลที่หลากหลายมาก รวมถึงรหัสผ่านเข้าวินโดวส์ด้วย ดังนั้น รหัสผ่านที่ถูกฮาร์ดโค้ดไว้ก็สามารถนำมาใช้ข้ามกระบวนการของฟีเจอร์ยืนยันตนผ่านรอยนิ้วมือ หรือแม้แต่ถอดรหัสข้อมูลด้านความปลอดภัยที่เก็บไว้บนอุปกรณ์ได้ด้วย นั่นคือ ผู้ใช้ที่ไม่ได้มีสิทธิ์การเข้าถึงระดับแอดมินก็สามารถล้วงข้อมูลรหัสผ่านสำคัญที่เก็บไว้ในยูทิลิตี้นี้ได้หมด

คาดว่าอุปกรณ์ Lenovo ที่ได้รับผลกระทบจะมีตั้งแต่

– ThinkPad L560
– ThinkPad P40 Yoga, P50s
– ThinkPad T440, T440p, T440s, T450, T450s, T460, T540p, T550, T560
– ThinkPad W540, W541, W550s
– ThinkPad X1 Carbon (Type 20A7, 20A8), X1 Carbon (Type 20BS, 20BT)
– ThinkPad X240, X240s, X250, X260
– ThinkPad Yoga 14 (20FY), Yoga 460
– ThinkCentre M73, M73z, M78, M79, M83, M93, M93p, M93z
– ThinkStation E32, P300, P500, P700, P900

ซึ่งผู้ใช้ควรอัพเกรดเป็นรุ่น Fingerprint Manager Pro version 8.01.87 หรือสูงกว่าโดยเร็วที่สุด

ที่มา : hackread

from:https://www.enterpriseitpro.net/lenovo-bypass-fingerprint-authentication/

เทรนด์ไมโคร แนะนำให้เร่งอุดช่องโหว่ Meltdown และ Spectre ให้ถูกวิธี

เมื่อไม่กี่วันก่อน ทางมหาวิทยาลัยเทคโนโลยี Graz ได้เผยแพร่งานวิจัยผ่านเว็บไซต์ https://spectreattack.com/ ซึ่งเกี่ยวกับช่องโหว่สองรายการ Meltdown และ Spectre ที่พบบนหน่วยประมวลผลที่ใช้กันอย่างแพร่หลายทั่วโลก โดยบั๊กดังกล่าวกระทบกับซีพียูทั้งของ Intel, AMD, และ ARM และซีพียูรุ่นเก่าทั้งหมดที่ใช้การประมวลผลคำสั่งแบบ Pre-Execute

หรือกล่าวได้อีกนัยหนึ่งคือ ช่องโหว่ทั้งคู่นี้สามารถข้ามขั้นตอนการแยกที่อยู่ของตำแหน่งเก็บข้อมูลบนหน่วยความจำของแต่ละแอพออกจากกันเพื่อความปลอดภัย ซึ่งถือเป็นพื้นฐานของระบบตรวจสอบความถูกต้องต้องข้อมูลของหน่วยประมวลผลมาตั้งแต่ปี 2523 เป็นต้นมา

ล่าสุด ไมโครซอฟท์ ได้ออกแพทช์ฉุกเฉินสำหรับวินโดวส์ 10 ก่อนหน้าที่จะถึงคิวออกแพทช์ใหญ่ประจำเดือน ซึ่งแพทช์ฉุกเฉินรหัส KB4056892 นี้ ออกมาเพื่อติดตั้งระบบแยกพื้นที่เก็บข้อมูลใหม่หรือที่เรียกว่า KAISER โดยเฉพาะ

ทำไมเราต้องใส่ใจกับปัญหาช่องโหว่สองตัวนี้ด้วย?
เพราะช่องโหว่นี้ใช้ประโยชน์จากขั้นตอนพื้นฐานที่มีใช้งานบนซีพียูปัจจุบันทุกตัวที่มีวัตถุประสงค์เพื่อเร่งการประมวลผลตามที่ร้องขอด้วยการข้ามขั้นตอนพิเศษ ซึ่งการอาศัยเวลาของการประมวลผลคำสั่งต่างๆ กันนั้น ทำให้สามารถมองเห็นเนื้อหาข้อมูลทั้งหมด ไม่ว่าจะเป็นข้อมูลความลับขององค์กร หรือแม้แต่ข้อมูลส่วนตัวที่อ่อนไหวได้

แล้วทำไมเมื่อพยายามกดหาอัพเดตแล้ว แต่ยังไม่เห็นตัวอัพเดตใหม่ให้ติดตั้ง?
ไม่ต้องเป็นห่วงเรื่องนี้ เพราะไม่ได้เกิดแค่กับคุณเท่านั้น เนื่องจากไมโครซอฟท์ได้กำหนดเกณฑ์บังคับใหม่ที่ต้องติดตั้งคีย์รีจิสตรี้ก่อนถึงจะเปิดใช้งานตัวอัพเดตวินโดวส์โดยอัตโนมัติได้ ทั้งนี้เพื่อให้แน่ใจว่าซอฟต์แวร์ความปลอดภัยสำหรับเอนด์พอยต์ที่ติดตั้งอยู่นั้นทำงานร่วมกับแพทช์ใหม่ดังกล่าวได้

ดังนั้น ปัญหาการอัพเดตไม่ได้นี้ไม่ใช้บั๊กของ เทรนด์ไมโคร และเราก็ไม่ได้จำเป็นต้อง “แก้ไข” ผลิตภัณฑ์ของเราแต่อย่างใด แต่คุณสามารถเปิดการทำงานของตัวตรวจสอบความเข้ากันได้ในส่วนของการอัพเดตผลิตภัณฑ์ได้ดังนี้

โดยผู้ใช้จะต้องติดตั้งคีย์รีจิสตรี้ ซึ่ง เทรนด์ไมโคร ให้ทางเลือกต่างๆ ไว้ เช่น

• แอดมินฝ่ายไอที หรือแอดมินระบบ สามารถสร้างและติดตั้งคีย์รีจิสตรี้ (ALLOW REGKEY) เพื่อยกเลิกการปิดกั้นการเสนอแพทช์สำหรับติดตั้ง
• ลูกค้าและผู้ใช้ผลิตภัณฑ์เทรนด์ไมโคร สามารถดาวน์ไฟล์อัพเดตได้โดยตรงจาก Windows Update Catalog https://www.catalog.update.microsoft.com/Search.aspx?q=KB4054022 ถ้ายังไม่เห็นรายการอัพเดตใหม่นี้จากตัว Windows Update
• หรือติดตั้งตัวอัพเดตสำหรับผลิตภัณฑ์ความปลอดภัยของเทรนด์ไมโคร ที่จะเปิดการใช้คีย์ ALLOW REGKEY ที่จำเป็นผ่านตัว Windows Update

จะเกิดอะไรขึ้นบ้างหลังติดตั้งแพทช์?

แม้จะมีเสียงวิจารณ์อย่างมากถึงความวิตกกังวลต่อผลกระทบด้านประสิทธิภาพเมื่อนำฟีเจอร์การอ่านข้อมูลล่วงหน้านี้ออกไปก็ตาม แต่ไม่ต้องเป็นห่วง เนื่องจากพีซีและเวอร์ช่วลแมชชีนส่วนใหญ่จะไม่พบการด้อยประสิทธิภาพที่สังเกตได้ อย่างไรก็ดี มีบางอย่างที่คุณควรทราบก่อนโดยแบ่งตามลักษณะสภาพแวดล้อมการทำงานของคุณดังต่อไปนี้

• ระบบที่ทำงานผ่านคลาวด์ จะพบว่าเวลาในการตอบสนองจะนานกว่าปกติเล็กน้อย แต่แม้หน่วยประมวลผลจะรันช้ากว่าเดิม แต่ระบบทั้งหมดดังกล่าว (รวมถึงหน่วยความจำและดิสก์เก็บข้อมูล) ก็อยู่บนอีกฝั่งของอินเทอร์เน็ตที่ไม่เกี่ยวกับ และไม่ได้เป็นความรับผิดชอบของผู้ใช้อย่างคุณอยู่แล้ว
• ระบบที่ตั้งในองค์กร ที่เน้นรันโหลดงานประมวลผลอย่างหนัก แน่นอนว่าต้องเห็นผลกระทบที่หนักกว่ากรณีอื่น โดยเฉพาะการประมวลผลที่หนักมาก หรือการวิเคราะห์ข้อมูล Big Data ที่ก่อนหน้านี้ใช้ฟีเจอร์ Pre-Execute เป็นหลัก ทำให้หลังติดตั้งแพทช์ที่ปิดฟีเจอร์ช่องโหว่นี้แล้ว ย่อมใช้เวลาประมวลผลนานกว่าเดิมพอสมควร
• สำหรับผู้ใช้ตามบ้าน ส่วนใหญ่จะไม่สามารถสังเกตการณ์เปลี่ยนแปลงได้ ยกเว้นคุณใช้งานการประมวลผลอย่างหนัก เช่น เล่นเกมที่ใช้ทรัพยากรโหดๆ หรือทำงานด้านกราฟิกหนักมาก ก็จะเห็นความแตกต่างได้เหมือนกับกรณีก่อนหน้า

ปัญหาเหล่านี้ไม่ได้เกิดกับแพลตฟอร์มจากไมโครซอฟท์เท่านั้น แต่ระบบปฏิบัติการของผู้จำหน่ายรายอื่นก็ได้รับผลกระทบดังกล่าวด้วยเช่นกัน

ด้านคุณปิยธิดา ตันตระกูล ผู้จัดการประจำประเทศไทย บริษัท เทรนด์ไมโคร (ประเทศไทย) จำกัด กล่าวว่า “เทรนด์ไมโครแนะนำให้ผู้ใช้ทุกระดับ ทั้งองค์กรขนาดใหญ่และผู้ใช้ตามบ้านให้ติดตั้งแพทช์นี้ให้เร็วที่สุดเท่าที่เป็นไปได้ โดยสำหรับผู้ใช้ทั่วไปนั้น ควรที่จะเปิดการทำงานของตัวอัพเดตแบบอัตโนมัติ เพื่อให้แน่ใจว่ามีการติดตั้งแพทช์อย่างเร็วที่สุดเมื่อแพทช์ดังกล่าวพร้อมสำหรับส่งมาติดตั้งบนคอมพิวเตอร์ของคุณ”

สำหรับลูกค้า Trend Micro นั้น สามารถศึกษาเพิ่มเติมเกี่ยวกับสิ่งที่เราพยายามทำอย่างต่อเนื่องให้ทำงานสอดคล้องตามระบบการทำงานใหม่ของไมโครซอฟท์นี้ให้ราบรื่นที่สุดเท่าที่ทำได้ โดยสำหรับลูกค้าองค์กรสามารถศึกษาได้จาก https://success.trendmicro.com/solution/1119183 และสำหรับลูกค้าคอนซูเมอร์สามารถศึกษาได้จาก https://esupport.trendmicro.com/en-us/home/pages/technical-support/1118996.aspx

from:https://www.enterpriseitpro.net/meltdown-spectre-trendmicro/

พบช่องโหว่บน WhatsApp ที่แฮ็กเกอร์ใช้แอบส่องข้อความแชทได้

กลุ่มนักวิจัยจากมหาวิทยาลัยโบคุม ประเทศเยอรมัน ได้พบช่องโหว่บนแอพส่งข้อความชื่อดัง WhatsApp พร้อมๆ กับแอพอื่นที่คล้ายกันอย่าง Signal และ Threema ที่ทำให้สามารถแอบเข้ามาส่องดูข้อความในห้องรวมหรือ Group Chat โดยไม่ต้องรอการกดอนุญาตจากแอดมินเจ้าของห้องแชทแต่อย่างใด

ช่องโหว่นี้ถูกเปิดเผยในงานประชุมด้านความปลอดภัย Real World Cryptoที่ซูริก สวิสเซอร์แลนด์ เมื่อวันพุธที่ผ่านมา ซึ่งอธิบายว่าเป็นช่องโหว่ในกระบวนการเข้ารหัสของกรุ๊ปแชทซึ่งจากทั้งสามแอพข้างต้นนั้น กรณีของ WhatsApp ดูร้ายแรงที่สุด เนื่องจากทำให้สามารถเข้าควบคุมเซิร์ฟเวอร์ของ WhatsApp เพื่อทำอย่างอื่นในห้องรวมได้ด้วย เช่น เพิ่มบุคคลใหม่เข้ากลุ่ม

สาเหตุของช่องโหว่นี้เป็นเพราะ WhatsApp ไม่ได้ใช้กระบวนการยืนยันตนใดๆ ตอนที่แอดมินห้องรวมเพิ่มสมาชิกใหม่เข้ากลุ่ม และแม้ว่าสมาชิกใหม่ที่ลอบเข้ามาเงียบๆ นี้จะไม่สามารถย้อนดูข้อความเก่าก่อนหน้าได้ก็ตาม แต่ก็มีอำนาจในการควบคุมและกดลบข้อความในกลุ่มได้ตามต้องการจากเซิร์ฟเวอร์โดยตรง

ทั้งนี้ ทาง WhatsApp ได้ออกมายอมรับถึงช่องโหว่นี้ และกล่าวว่าได้ตั้งค่าให้เวลาที่มีการเพิ่มสมาชิกใหม่ที่ไม่รู้จักทุกครั้ง จะมีการแจ้งเตือนไปยังแอดมินของห้องแชทรวม และสมาชิกทุกคนทุกครั้ง ส่วนทางฝั่งนักวิจัยยังคงรอการปรับปรุงโปรโตคอลความปลอดภัยสำหรับห้องแชทรวมอย่างถาวร เพราะตนเองทดลองแค่กับ 3 แอพข้างต้นเท่านั้น คาดว่าอาจจะมีช่องโหว่ลักษณะเดียวกันกับแอพส่งข้อความอื่นๆ อีก

ที่มา : Hackread

from:https://www.enterpriseitpro.net/%e0%b8%9e%e0%b8%9a%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88%e0%b8%9a%e0%b8%99-whatsapp-%e0%b8%97%e0%b8%b5%e0%b9%88%e0%b9%81%e0%b8%ae%e0%b9%87%e0%b8%81%e0%b9%80%e0%b8%81/

พบช่องโหว่บน WhatsApp ที่แฮ็กเกอร์ใช้แอบส่องข้อความแชทได้

กลุ่มนักวิจัยจากมหาวิทยาลัยโบคุม ประเทศเยอรมัน ได้พบช่องโหว่บนแอพส่งข้อความชื่อดัง WhatsApp พร้อมๆ กับแอพอื่นที่คล้ายกันอย่าง Signal และ Threema ที่ทำให้สามารถแอบเข้ามาส่องดูข้อความในห้องรวมหรือ Group Chat โดยไม่ต้องรอการกดอนุญาตจากแอดมินเจ้าของห้องแชทแต่อย่างใด

ช่องโหว่นี้ถูกเปิดเผยในงานประชุมด้านความปลอดภัย Real World Cryptoที่ซูริก สวิสเซอร์แลนด์ เมื่อวันพุธที่ผ่านมา ซึ่งอธิบายว่าเป็นช่องโหว่ในกระบวนการเข้ารหัสของกรุ๊ปแชทซึ่งจากทั้งสามแอพข้างต้นนั้น กรณีของ WhatsApp ดูร้ายแรงที่สุด เนื่องจากทำให้สามารถเข้าควบคุมเซิร์ฟเวอร์ของ WhatsApp เพื่อทำอย่างอื่นในห้องรวมได้ด้วย เช่น เพิ่มบุคคลใหม่เข้ากลุ่ม

สาเหตุของช่องโหว่นี้เป็นเพราะ WhatsApp ไม่ได้ใช้กระบวนการยืนยันตนใดๆ ตอนที่แอดมินห้องรวมเพิ่มสมาชิกใหม่เข้ากลุ่ม และแม้ว่าสมาชิกใหม่ที่ลอบเข้ามาเงียบๆ นี้จะไม่สามารถย้อนดูข้อความเก่าก่อนหน้าได้ก็ตาม แต่ก็มีอำนาจในการควบคุมและกดลบข้อความในกลุ่มได้ตามต้องการจากเซิร์ฟเวอร์โดยตรง

ทั้งนี้ ทาง WhatsApp ได้ออกมายอมรับถึงช่องโหว่นี้ และกล่าวว่าได้ตั้งค่าให้เวลาที่มีการเพิ่มสมาชิกใหม่ที่ไม่รู้จักทุกครั้ง จะมีการแจ้งเตือนไปยังแอดมินของห้องแชทรวม และสมาชิกทุกคนทุกครั้ง ส่วนทางฝั่งนักวิจัยยังคงรอการปรับปรุงโปรโตคอลความปลอดภัยสำหรับห้องแชทรวมอย่างถาวร เพราะตนเองทดลองแค่กับ 3 แอพข้างต้นเท่านั้น คาดว่าอาจจะมีช่องโหว่ลักษณะเดียวกันกับแอพส่งข้อความอื่นๆ อีก

ที่มา : Hackread

from:https://www.enterpriseitpro.net/whatsapp-hacker-chat/

Intel เริ่มออกแพทช์อุดช่องโหว่สะเทือนโลก Meltdown และ Spectre แล้ว

อินเทล (Intel) ได้เริ่มออกแพทช์เพื่ออุดบั๊กสำคัญอย่าง Meltdown และ Spectre ไล่ตามซีพียูแต่ละรุ่นแล้วตั้งแต่เมื่อวันพฤหัสที่ผ่านมา โดยทางอินเทลแถลงว่า ตนเองได้พัฒนาและออกตัวอัพเดตสำหรับระบบคอมพิวเตอร์ที่ทำงานบนชิปของตนอย่างรวดเร็ว ซึ่งรวมถึงพีซีและเซิร์ฟเวอร์ เพื่อปกป้องเครื่องเหล่านี้จากช่องโหว่ที่ได้รับรายงานจาก Google Project Zero

ช่องโหว่ร้ายแรงสองรายการบนชิปอินเทลที่มีชีวิตอยู่คู่กับเรามายาวนานกว่าสองทศวรรษนี้ เพิ่งถูกค้นพบว่าสามารถทำให้ผู้ไม่ประสงค์ดีขโมยข้อมูลของแอพที่รันอยู่จากหน่วยความจำ อันได้แก่ข้อมูลจากตัวจัดการรหัสผ่าน, บราวเซอร์, อีเมล์, รูปภาพ, และไฟล์เอกสารต่างๆ จากคอมพิวเตอร์ “เกือบทุกรุ่น” ที่วางจำหน่ายตั้งแต่ปี 2538

โดยตอนนี้อินเทลได้ออกตัวอัพเดตสำหรับชิปที่วางจำหน่ายในช่วง 5 ปีล่าสุดเกือบหมดทุกตัวแล้ว และคาดว่าภายในสุดสัปดาห์นี้ จะสามารถออกตัวอัพเดตได้กว่า 90 เปอร์เซ็นต์ นอกจากนี้ยังกล่าวด้วยว่า ได้รับรายงานจากผู้จำหน่ายระบบปฏิบัติการต่างๆ, ผู้ให้บริการพับลิกคลาวด์, ผู้ผลิตอุปกรณ์, และผู้ผลิตรายอื่นที่เกี่ยวข้องว่าได้อัพเดตผลิตภัณฑ์และบริการของตัวเองแล้ว

อย่างไรก็ดี ตอนนี้ก็ยังไม่สามารถชี้ชัดได้ว่า อินเทลจะยอมออกแพทช์สำหรับซีพียูและชิปที่เก่ากว่า 5 ปีด้วยหรือไม่ แม้ทางอินเทลจะยืนยันว่าปัจจุบันผลิตภัณฑ์ของตนเองปราศจากช่องโหว่ที่รู้จักแล้ว แต่ก็ยังแนะนำให้ผู้ใช้คอมพิวเตอร์ทั่วโลกเปิดใช้ระบบอัพเดตอัตโนมัติบนระบบปฏิบัติการของตนเอง และซอฟต์แวร์ต่างๆ ด้วย

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/intel-meltdown-spectre/

Apple ยืนยัน Mac และอุปกรณ์ iOS ได้รับผลกระทบจากช่องโหว่ Meltdown และ Spectre

Meltdown Spectre Mac Ios All Effect

เป็นข่าวที่ทุกคนควรจะรับทราบไว้สำหรับการพบช่องโหว่ที่ระดับ CPU เกิดผลกระทบมากมายกับอุปกรณ์คอมพิวเตอร์ทั่วโลกไม่รอดทุกรายไม่ว่าจะเป็นผู้ใช้งาน Windows, Mac, Linux หรือสมาร์ทโฟนอย่าง iOS, Android ก็โดนเช่นกัน ทั้งนี้ทาง Apple ออกมายอมรับแล้วว่าฝั่ง Mac และอุปกรณ์ iOS ก็ได้รับผลกระทบจากช่องโหว่นี้ โดยกล่าวต่อว่า Apple ได้ปิดช่องโหว่ของ Meltdown แล้วส่วน Spectre นั้นจะตามมาอีกทีเร็วๆ นี้

Apple ยืนยัน Mac และอุปกรณ์ iOS ได้รับผลกระทบจากช่องโหว่ Meltdown และ Spectre พร้อมปล่อยอัปเดตซอฟต์แวร์เร่งปิดจุดบกพร่อง

ช่องโหว่ Meltdown และ Spectre คืออะไร?

Meltdown Spectre

ข้อมูลจาก Apple สรุปเกี่ยวกับช่องโหว่ทั้ง 2 ไว้ว่า

Meltdown is a name given to an exploitation technique known as CVE-2017-5754 or “rogue data cache load.” The Meltdown technique can enable a user process to read kernel memory.

Spectre is a name covering two different exploitation techniques known as CVE-2017-5753 or “bounds check bypass,” and CVE-2017-5715 or “branch target injection.”

ช่องโหว่นี้เกี่ยวกับความปลอดภัยของระบบฮาร์ดแวร์ (CPU) ที่เปิดโอกาสให้แฮกเกอร์สามารถเข้าถึงข้อมูลที่อยู่ในหน่วยความจำ(RAM) ของระบบขณะเปิดใช้งานได้ ดังนั้นผลที่ตามมาคือแฮกเกอร์สามารถขโมยข้อมูลที่สำคัญออกไปได้เช่น Username,Password, ข้อมูลการท่องเว็บ, รูปภาพ ฯลฯ ต่างๆ ได้

แล้วผู้ใช้อย่างเราๆ ต้องกลัวไหม?

บางคนอาจจะคิดว่า “ในเครื่องเราไม่มีอะไรอยากจะแฮกก็แฮกเลย” ก็เลยไม่อัปเดตหรือใส่ใจอะไร แต่พอโดนเข้าจริงก็น้ำตาไหลไปหลายราย ตัวอย่างเช่นก่อนหน้านี้มีการระบาดของไวรัสที่เรียกค่าไถ่ เมื่อเครื่องไหนโดนไวรัสนั้นก็จะไม่สามารถดูข้อมูลของไฟล์ได้ ไม่ว่าจะไฟล์รูป ไฟล์งาน ฯลฯ ต่างก็เปิดไม่ได้ ลองนึกดูว่าถ้าไฟล์วิทยานิพนธ์ที่ใกล้จะส่งแล้วหากโดนแบบนั้นไปน้ำตาจะไหลพรากเพียงใด

ดังนั้น ผู้ใช้ปลายทางอย่างเราๆ อาจจะมีโอกาสที่โดนเล่นงานน้อยแต่ทว่าก็ต้องระวังเอาไว้ ทางที่ดีคืออัปเดตซอฟต์แวร์เสริมความปลอดภัยให้กับระบบมากที่สุด ไม่ใช่แค่ iOS, macOS  เท่านั้นนะ ผู้ใช้งาน Windows เองก็ควรที่จะทำเช่นกันให้เป็นนิสัย เพื่อความปลอดภัยของเราเอง

เมื่อ Apple รู้ว่า Mac และอุปกรณ์ iOS ได้รับผลกระทบแล้วไงต่อ?

Ios 11.2 Iphone X Cover

ทาง Apple ได้แจ้งว่าได้ทำการอัปเดตซอฟต์แวร์ macOS 10.13.2, iOS 11.2 และ tvOS 11.2 เพื่อปิดช่องโหว่ของ Meltdown ไปเป็นที่เรียบร้อยแล้ว ส่วนช่องโหว่ของ Spectre นั้นกำลังอยู่ในช่วงการพัฒนาเพื่อหาทางป้องกันและจะปล่อยให้อัปเดตความปลอดภัยกันเร็วๆ นี้

เฉพาะอุปกรณ์ของ Apple เหรอที่ได้รับผลกระทบ?

ไม่ครับ ช่องโหว่นี้โดนกันทุกเจ้าไม่ว่าจะเป็น Amazon, Google, Microsoft หรือบริษัทยักษ์ใหญ่แค่ไหนก็โดนหมด ที่บริษัทเหล่านั้นต้องซื้อคอมพิวเตอร์ที่มีหน่วยประมวลผลไปใช้งาน มันคือช่องโหว่ในระดับอุปกรณ์ที่หนีกันไม่ได้ ดังนั้นทางออกคือทำซอฟต์แวร์ขึ้นมาให้ใช้ร่วมกับฮาร์ดแวร์(CPU) ที่มีอยู่ ให้สามารถปิดประตูเหล่านั้น โดยผลกระทบที่ตามมาคือจะทำให้ CPU ทำงานได้ช้าลงแต่เพื่อความปลอดภัยยังไงก็ต้องทำ

Apple อัปเดตป้องกันช่องโหว่แล้ว เจ้าอื่นๆ ทำออกมาบ้างยัง?

Google 2015 Logo Detail

เจ้าอื่นๆ ก็ทำออกมาแล้วเช่นกันครับ รายงานจาก Blognone แจ้งว่า “อินเทลบอกว่าตอนนี้ได้ออกแพตช์ให้กับ “ซีพียูส่วนใหญ่” ที่วางขายในรอบ 5 ปีที่ผ่านมาแล้ว และภายในสิ้นสัปดาห์หน้า ปริมาณแพตช์จะครอบคลุม 90% ของซีพียูที่วางขายในรอบ 5 ปี สถานะตอนนี้คือ ผู้ให้บริการคลาวด์ 3 รายใหญ่ AWS, Azure, Google Cloud Platfom มีแพตช์ครบแล้ว

ระบบปฏิบัติการ Android อยู่ในรอบแพตช์ 5 มกราคม 2018, ระบบปฏิบัติการฝั่งแอปเปิลได้แพตช์ไปหมดแล้ว และจะตามแพตช์ Safari ในอีกไม่กี่วันนี้, Ubuntu อยู่ระหว่างการออกแพตช์, Red Hat แพตช์มาแล้วบางเวอร์ชัน

ดังนั้นใครใช้ระบบปฏิบัติการตัวไหนอยู่ก็ควรติดตามข่าวสารกันให้ดีๆ และอัปเดตซอฟต์แวร์ล่าสุดที่ทางผู้ให้บริการปล่อยออกมากันด้วยนะครับ

ขอบคุณ Apple, Blognone

 

from:https://www.iphonemod.net/all-mac-ios-devices-meltdown-spectre.html