April 18, 2024

Language:

យល់ដឹងអំពីចំនុចខ្សោយ Zero-day

១. លក្ខណៈទូទៅ

ចំនុចខ្សោយ zero-day គឺជាកំហុសឆ្គងនៃកម្មវិធីផ្នែករឹង ឬផ្នែកទន់ដែលមិនដឹង ឬបានដឹងដោយអ្នកអភិវឌ្ឍន៍ (Developer) ដែលមិនបានធ្វើការជួសជុលឲ្យបានទាន់ពេល មុនមានការវាយប្រហារកើតឡើង Zero-day គឺផ្តោតសំដៅទៅលើចំនុចខ្សោយ ឬវាអាចសំដៅទៅការបំបែកចំនុចខ្សោយ zero-day ដែលអ្នករវាយប្រហារប្រើប្រាស់វាដើម្បីវាយប្រហារប្រព័ន្ធដែលមានសុវត្ថិភាពខ្សោយ។ ជាទូទៅគឺក្រុហ៊ុនផលិត និងលក់ឧបករណ៍ (Vendor) ឬប្រព័ន្ធកម្មវិធីនោះមិនបានដឹងអំពីការកើតមាននូវ Zero-day ប្រសិនបើអ្នកវាយប្រហារ ឬក៏អ្នកស្រាវជ្រាវធ្វើការជាមួយឧក្រិដ្ឋជន បានដឹងមុនអំពីចំនុចខ្សោយនេះមុនអ្នកអភិវឌ្ឍន៍ នោះពួកគេអាចបង្កើតនូវកម្មវិធីវាយប្រហារបាន។

២. ដំណើរការការវាយប្រហារ Zero-day

ការវាយប្រហារ Zero-day កើតឡើងនូវពេលដែលមានចំនុចខ្សោយក្នុងកម្មវិធីផ្នែកទុន ឬផ្នែករឹងត្រូវបានបំបែកបានដោយអ្នកវាយប្រហារ ធ្វើការវាយប្រហារតាមរយៈមេរោគបានមុនពេលដែលអ្នកអភិវឌ្ឍន៍បានធ្វើការជួសជុលទៅលើចំនុចខ្សោយនោះ ដើម្បីមានភាពងាយស្រួលយល់កាន់តែច្បាស់ សូមមើលការពន្យល់នូវខាងក្រោមៈ

  • អ្នកអភិវឌ្ឍន៍កម្មវិធីក្នុងក្រុមហ៊ុនមួយបានបង្កើតនូវកម្មវិធីមួយ ប៉ុន្តែមិនបានដឹងថាកម្មវិធីដែលបង្កើតឡើងមកនោះមានចន្លោះប្រហោង ឬចំនុចខ្សោយ
  • តួអង្គអ្នក វាយប្រហារ (Threat Actor) បានដឹងអំពីចំនុចខ្សោយនោះមុនអ្នកបង្កើតកម្មវិធី ឬបានសិក្សាទៅលើចំនុចខ្សោយនោះមុនពេលអ្នកបង្កើតកម្មវិធីបានបញ្ចេញនូវកំណែប្រែដើម្បីជួសជុល
  • អ្នកវាយប្រហារបង្កើត នូវកម្មវិធីវាយប្រហារទៅលើចំនុចខ្សោយដែលមិនទាន់បានកែប្រែ ឬជួសជុល
  • បន្ទាប់ពីអ្នកវាយប្រហាបានបញ្ចេញនូវកម្មវិធីវាយប្រហារទៅលើចំនុចខ្សោយនោះជាសារធារណៈ ទើបអ្នកបង្កើតកម្មវិធីបានដឹងនឹងធ្វើការបញ្ចេញនូវកំណែប្រែដើម្បីជួសជុល និងបិទនូវចំនុចខ្សោយដែលបានកើតមាននោះ

បន្ទាប់ពីមានការបញ្ចេញនូវកំណែប្រែជួសជុលកំហុសឆ្គងក្នុងកម្មវិធី ពេលនោះការប្រហារលែងចាត់ទុកជាការវាយប្រហារបែប zero-day ទៀតហើយ ចំនុចខ្សោយ Zero-day ពិបាកក្នុងការត្រួតពិន្យដឹងណាស់ ជាទូទៅវាអាចច្រើនរហូតដល់រាប់ខែ ឬរាប់ឆ្នាំមុននឹងអ្នកអភិវឌ្ឍន៍កម្មវិធីបានដឹងអំពីកំហុសឆ្គងរបស់កម្មវិធី និងបានចេញនូវកំណែប្រែជួសជុល

ការវាយប្រហារបែប zero-day ត្រូវបានក្លាយជាអាវុធមួយសម្រាប់ក្រុមអ្នកវាយប្រហារបែប APT (Advanced Persistent Threat) ក្រុមឧក្រិដ្ឋជនបច្ចេកវិទ្យា ឬក្រុមអ្នកវាយប្រហារដែលមានការទំនុកបម្រុងពីរដ្ឋាភិបាល (State-sponsored hackers) ដែលក្រុមអ្នកវាយប្រហារនេះបានសិក្សា និងស្វែងរកនូវចំនុចខ្សោយ zero-day ដើម្បីប្រើប្រាស់ក្នុងការវាយប្រហារទៅកាន់គោលដៅសំខាន់ៗ

៣. វិធីសាស្ត្រការពារ

ការការពារទៅលើការវាយប្រហារ zero-day នេះពិតជាមានការពិបាកក្នុងការត្រួតពិនិត្យដឹងណាស់ ដោយសារតែកូដវាយប្រហារនោះពុំធ្លាប់មានកន្លងមក ហើយកម្មវិធីប្រឆាំងនិងមេរោគ (Antivirus) និងកម្មវិធីត្រួតពិនិត្យការវាយប្រហារ (IDSes) ក៏ដូចជាកម្មវិធីការពារការវាយប្រហារ (IPSes) ពុំមានលទ្ធភាពក្នុងការត្រួតពិនត្យ និងចាប់នូវការវាយប្រហារនោះបានឡើយ។ វិធីសាស្ត្រមួយដែលអាចមានប្រសិទ្ធភាពក្នុងការត្រួតពិនិត្យដឹងនូវការវាយប្រហារ zero-day គឺតាមរយៈការវិភាគទៅលើសកម្មភាពនូវក្នុងបណ្តាញដែលមានកម្មវិធីមួយចំនួនអាចធ្វើការសិក្សា និងកំណត់បានថាសកម្មភាពណាដែលជាសកម្មភាពត្រឹមត្រូវធម្មតា ហើយសកម្មភាពដែលមិនប្រក្រតីខុសពីសកម្មភាពធម្មតាអាចាត់ទុកបានជាសញ្ហានៃការវាយប្រហារបែប zero-day។

និយាយជារួមមកចំនុចខ្សោយ zero-day គឺមិនដឹងជាមុន ដូចនេះយើងមិនអាចធ្វើការការពារទៅលើចំនុចខ្សោយនោះបានឡើយមុនពេលដែលយើងបានដឹង តែអ្វីដែលយើងអាចធ្វើបានគឺការកាត់បន្ថយហានិភ័យដែលកើតឡើងបាននោះមានដូចខាងក្រោមៈ

  • ប្រើប្រាស់នូវបណ្តាញនិម្មិត (virtual local area networks) ដើម្បីធ្វើការបែងចែកផ្នែកមួយចំនួននៃបណ្តាញក្នុងការបញ្ចូននូវចរាចរណ៍ទន្នន័យសំខាន់ៗ (sensitive traffic)
  • ប្រើប្រាស់នូវ IPsec ជាមធ្យោបាយសុវត្ថិភាពលើអាសយដ្ឋាន IP គឺជាការធ្វើកូដនីយកម្ម និងកំណត់ការផ្ទៀងផ្ទាត់នៅក្នុងបណ្តាញ (Network)
  • ប្រើប្រាស់នូវកម្មវិធីត្រួតពិនិត្យ និងកម្មវិធីការពារ (IDS, IPS) បើទោះបីជាកម្មវិធីទាំងនេះប្រើប្រាស់នូវមូលដ្ឋានហត្ថលេខាជាសញ្ញាណក្នុងការកំណត់ការវាយប្រហារ ហើយមិនមានប្រសិទ្ធភាពការពារពីការវាយប្រហារ zero-day នេះ ប៉ុន្តែវាអាចមានលទ្ធភាពក្នុងការជូនការព្រមានដល់អ្នកការពារអំពីសញ្ញាណនៃការវាយប្រហារដែលអានឈានទៅរកការវាយប្រហារបែប zero-day
  • ប្រើប្រាស់នូវមុខងារ ការគ្រប់គ្រងការចូលប្រើបណ្តាញ (network access control) ដើម្បីបង្ការនូវម៉ាស៊ីនកុំព្យូទ័រវាយប្រហារ (rogue machine) ក្នុងការព្យាយាមទទួលបានការភ្ជាប់ទៅកាន់ផ្នែកសំខាន់នៃទិន្នន័យក្នុងប្រព័ន្ធ
  • ធ្វើការកំណត់នូវសុវត្ថិភាពរបស់បណ្តាញឥតខ្សែ ដើម្បីការពារពីការវាយប្រហារ
  • ធ្វើបច្ចុប្បន្នភាពគ្រប់ប្រព័ន្ធ និងឧបករណ៍បណ្តាញទាំងអស់ ទោះបីជាការធ្វើបច្ចុប្បន្នភាពនោះមិនបានការពារពីការវាយប្រហារ zero-day ក៏ដោយ ហើយនៅពេលដែលមានកំណែប្រែជួសជុលចំនុចខ្សោយ zero-day សូមធ្វើការអាប់ដេតជាបន្ទាប់
  • ធ្វើការត្រួតពិនិត្យចំនុចខ្សោយសុវត្ថិភាពជាប្រចាំ ដើម្បីធ្វើការកំណត់ និងជួសជុលទៅលើចំនុចខ្សោយដែលបានរកឃើញ៕

៤. ឯកសារយោង:

  • http://searchsecurity.techtarget.com/definition/zero-day-vulnerability
  • https://www.fireeye.com/current-threats/what-is-a-zero-day-exploit.html
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.