BPFDoor

អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញការគំរាមកំហែងដ៏គ្រោះថ្នាក់ទីពីរ ដោយទាញយកប្រយោជន៍ពី Berkeley Packet Filter (BPF) នៅលើប្រព័ន្ធលីនុច។ តាម​ដាន​ជា BPFDoor មេរោគ​អាច​ត្រូវ​បាន​គេ​រក​ឃើញ​នៅ​លើ​ឧបករណ៍ Linux រាប់​ពាន់​គ្រឿង ប៉ុន្តែ​សំខាន់​ជាង​នេះ​ទៅ​ទៀត ឧបករណ៍​បញ្ជា​របស់​វា​អាច​នៅ​តែ​មិន​អាច​រក​ឃើញ​អស់​ជា​ច្រើន​ឆ្នាំ​មក​ហើយ។ តួអង្គគំរាមកំហែងអាចអនុវត្តសកម្មភាពឃ្លាំមើល និងចារកម្មលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។

BPF ត្រូវបានរចនាឡើងដើម្បីជួយសម្រួលដល់ការតាមដានកញ្ចប់ព័ត៌មានដែលមានប្រសិទ្ធភាពខ្ពស់ ក៏ដូចជាការវិភាគបណ្តាញ។ ទោះជាយ៉ាងណាក៏ដោយ មុខងាររបស់វាត្រូវបានពង្រីកបន្ថែមទៀតជាមួយនឹង eBPF (extended BPF) ដែលអនុញ្ញាតឱ្យដំណើរការកូដ sandboxed នៅក្នុងខឺណែល OS របស់ប្រព័ន្ធ។ តួអង្គគំរាមកំហែងបានដឹងពីរបៀបដែលឧបករណ៍បែបនេះមានប្រយោជន៍សម្រាប់ការតាមដាន ការហៅទូរសព្ទតាមប្រព័ន្ធ ការបំបាត់កំហុស ការចាប់យកកញ្ចប់ព័ត៌មាន និងការត្រង ឧបករណ៍ និងច្រើនទៀត។

ជាពិសេស BPFDoor មានសមត្ថភាពបង្កើតការចូលប្រើ backdoor ទៅកាន់ម៉ាស៊ីនដែលបំពាន និងអនុញ្ញាតឱ្យដំណើរការកូដពីចម្ងាយ។ ទោះយ៉ាងណាក៏ដោយ។ អ្វី​ដែល​អ្នក​ជំនាញ​សន្តិសុខ​អ៊ីនធឺណិត​បាន​កត់​សម្គាល់​គឺ​សមត្ថភាព​នៃ​ការ​គំរាម​កំហែង​ក្នុង​ការ​អនុវត្ត​មុខងារ​ដែល​បង្ក​គ្រោះថ្នាក់​ដោយ​មិន​ចាំបាច់​បើក​ច្រក​បណ្តាញ​ថ្មី​ឬ​ច្បាប់​ជញ្ជាំង​ភ្លើង។ យោងតាមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខ Kevin Beaumont ដែលបានវិភាគ BPFDoor ការគំរាមកំហែងអាចស្តាប់ និងប្រតិកម្មលើច្រកដែលមានស្រាប់ មិនបើកច្រកបណ្តាញចូលណាមួយ មិនពាក់ព័ន្ធនឹង C2 ខាងក្រៅ និងអាចប្តូរឈ្មោះដំណើរការរបស់វានៅក្នុងលីនុច។ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតដែលបានតាមដាន BPFDoor មួយរយៈបាននិយាយថា ពួកគេបានសន្មតថាមេរោគនេះថាជាតួអង្គគំរាមកំហែងដែលភ្ជាប់ជាមួយចិនដែលត្រូវបានតាមដានជា Red Menshen ។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...