ສອງສາມມື້ກ່ອນຫນ້ານີ້, Apple ປ່ອຍຕົວຮ້ອຍ ອັບເດດ iOS 7.0.6, ກ່ຽວກັບການປ່ອຍຕົວທີ່ພວກເຮົາແຈ້ງໃຫ້ເຈົ້າຮູ້. ຫຼາຍຄົນອາດຈະຕົກຕະລຶງວ່າການປັບປຸງຍັງຖືກປ່ອຍອອກມາສໍາລັບ iOS 6 ເກົ່າ (ຮຸ່ນ 6.1.6) ແລະ Apple TV (ຮຸ່ນ 6.0.2). ນີ້ແມ່ນການແກ້ໄຂຄວາມປອດໄພ, ດັ່ງນັ້ນ Apple ບໍ່ສາມາດທີ່ຈະອັບເດດພຽງແຕ່ບາງສ່ວນຂອງອຸປະກອນຂອງຕົນ. ສິ່ງທີ່ເພີ່ມເຕີມ, ບັນຫານີ້ຍັງມີຜົນກະທົບຕໍ່ OS X. ອີງຕາມໂຄສົກຂອງ Apple, Trudy Muller, ການປັບປຸງ OS X ຈະຖືກປ່ອຍອອກມາໃນທັນທີທີ່ເປັນໄປໄດ້.
ເປັນຫຍັງຈິ່ງມີ hype ຫຼາຍຢູ່ອ້ອມຂ້າງການອັບເດດນີ້? ຂໍ້ບົກພ່ອງໃນລະຫັດຂອງລະບົບເຮັດໃຫ້ການກວດສອບເຊີບເວີສາມາດຂ້າມຜ່ານລະບົບສາຍສົ່ງທີ່ປອດໄພຢູ່ຊັ້ນທີ່ກ່ຽວຂ້ອງຂອງຮູບແບບການອ້າງອິງ ISO/OSI. ໂດຍສະເພາະ, ຄວາມຜິດແມ່ນການປະຕິບັດ SSL ທີ່ບໍ່ດີໃນສ່ວນທີ່ການກວດສອບໃບຢັ້ງຢືນເຊີຟເວີເກີດຂຶ້ນ. ກ່ອນທີ່ຂ້ອຍຈະເຂົ້າໄປໃນຄໍາອະທິບາຍຕື່ມອີກ, ຂ້ອຍມັກອະທິບາຍແນວຄວາມຄິດພື້ນຖານ.
SSL (Secure Socket Layer) ແມ່ນໂປຣໂຕຄໍທີ່ໃຊ້ເພື່ອການສື່ສານທີ່ປອດໄພ. ມັນບັນລຸຄວາມປອດໄພໂດຍການເຂົ້າລະຫັດແລະການຢືນຢັນຂອງພາກສ່ວນຕິດຕໍ່ສື່ສານ. ການກວດສອບຄວາມຖືກຕ້ອງແມ່ນການກວດສອບຕົວຕົນທີ່ນໍາສະເຫນີ. ໃນຊີວິດຈິງ, ຕົວຢ່າງ, ເຈົ້າເວົ້າຊື່ຂອງເຈົ້າ (ຕົວຕົນ) ແລະສະແດງບັດປະຈໍາຕົວຂອງເຈົ້າເພື່ອໃຫ້ຜູ້ອື່ນສາມາດຢັ້ງຢືນມັນໄດ້ (authenticate). ຫຼັງຈາກນັ້ນ, ການກວດສອບຄວາມຖືກຕ້ອງແມ່ນແບ່ງອອກເປັນການຢັ້ງຢືນ, ເຊິ່ງພຽງແຕ່ເປັນຕົວຢ່າງທີ່ມີບັດປະຈໍາຕົວ, ຫຼືການລະບຸຕົວຕົນ, ເມື່ອຜູ້ທີ່ຢູ່ໃນຄໍາຖາມສາມາດກໍານົດຕົວຕົນຂອງເຈົ້າໄດ້ໂດຍທີ່ທ່ານບໍ່ສະແດງມັນກ່ອນ.
ຕອນນີ້ຂ້ອຍຈະໄປຫາໃບຢັ້ງຢືນເຊີບເວີໄລຍະສັ້ນໆ. ໃນຊີວິດຈິງ, ໃບຢັ້ງຢືນຂອງທ່ານສາມາດເປັນ, ສໍາລັບການຍົກຕົວຢ່າງ, ບັດປະຈໍາຕົວ. ທຸກສິ່ງທຸກຢ່າງແມ່ນອີງໃສ່ການເຂົ້າລະຫັດ asymmetric, ທີ່ແຕ່ລະຫົວຂໍ້ເປັນເຈົ້າຂອງສອງກະແຈ - ເອກະຊົນແລະສາທາລະນະ. ຄວາມງາມທັງຫມົດແມ່ນຢູ່ໃນຄວາມຈິງທີ່ວ່າຂໍ້ຄວາມສາມາດຖືກເຂົ້າລະຫັດດ້ວຍລະຫັດສາທາລະນະແລະຖອດລະຫັດດ້ວຍລະຫັດສ່ວນຕົວ. ນີ້ຫມາຍຄວາມວ່າພຽງແຕ່ເຈົ້າຂອງກະແຈສ່ວນຕົວທີ່ສາມາດຖອດລະຫັດຂໍ້ຄວາມໄດ້. ໃນເວລາດຽວກັນ, ບໍ່ຈໍາເປັນຕ້ອງກັງວົນກ່ຽວກັບການໂອນກຸນແຈລັບໃຫ້ກັບທັງສອງຝ່າຍຕິດຕໍ່ສື່ສານ. ຫຼັງຈາກນັ້ນ, ໃບຢັ້ງຢືນແມ່ນລະຫັດສາທາລະນະຂອງວິຊາທີ່ເສີມດ້ວຍຂໍ້ມູນຂອງມັນແລະລົງນາມໂດຍເຈົ້າຫນ້າທີ່ການຢັ້ງຢືນ. ໃນສາທາລະນະລັດເຊັກ, ຫນຶ່ງໃນອົງການຢັ້ງຢືນແມ່ນ, ສໍາລັບການຍົກຕົວຢ່າງ, Česká Pošta. ຂໍຂອບໃຈກັບໃບຢັ້ງຢືນ, iPhone ສາມາດກວດສອບໄດ້ວ່າມັນກໍາລັງສື່ສານກັບເຄື່ອງແມ່ຂ່າຍທີ່ໃຫ້.
SSL ໃຊ້ການເຂົ້າລະຫັດ asymmetric ເມື່ອສ້າງການເຊື່ອມຕໍ່, ອັນທີ່ເອີ້ນວ່າ ການຈັບມື SSL. ໃນຂັ້ນຕອນນີ້, iPhone ຂອງທ່ານຢືນຢັນວ່າມັນກໍາລັງຕິດຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍທີ່ໃຫ້, ແລະໃນເວລາດຽວກັນ, ດ້ວຍການຊ່ວຍເຫຼືອຂອງການເຂົ້າລະຫັດ asymmetric, ລະຫັດ symmetric ໄດ້ຖືກສ້າງຕັ້ງຂຶ້ນ, ເຊິ່ງຈະຖືກນໍາໃຊ້ສໍາລັບການສື່ສານຕໍ່ໄປທັງຫມົດ. ການເຂົ້າລະຫັດແບບ Symmetric ແມ່ນໄວຂຶ້ນ. ດັ່ງທີ່ຂຽນໄວ້ແລ້ວ, ຂໍ້ຜິດພາດເກີດຂຶ້ນແລ້ວໃນລະຫວ່າງການກວດສອບເຊີບເວີ. ໃຫ້ພິຈາລະນາລະຫັດທີ່ເຮັດໃຫ້ເກີດຄວາມອ່ອນແອຂອງລະບົບນີ້.
static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa,
SSLBuffer signedParams, uint8_t *signature, UInt16 signatureLen)
{
OSStatus err;
…
if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
goto fail;
if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
goto fail;
goto fail;
if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
goto fail;
…
fail:
SSLFreeBuffer(&signedHashes);
SSLFreeBuffer(&hashCtx);
return err;
}
ໃນເງື່ອນໄຂທີສອງ if ທ່ານສາມາດເບິ່ງສອງຄໍາສັ່ງຂ້າງລຸ່ມນີ້ goto ລົ້ມເຫລວ;. ແລະນັ້ນຄືການສະດຸດ. ລະຫັດນີ້ຫຼັງຈາກນັ້ນເຮັດໃຫ້ຄໍາສັ່ງທີສອງຖືກປະຕິບັດຢູ່ໃນຂັ້ນຕອນໃນເວລາທີ່ໃບຢັ້ງຢືນຄວນໄດ້ຮັບການກວດສອບ goto ລົ້ມເຫລວ;. ນີ້ເຮັດໃຫ້ເງື່ອນໄຂທີສາມຖືກຂ້າມ if ແລະຈະບໍ່ມີການຢືນຢັນເຊີບເວີເລີຍ.
ຜົນສະທ້ອນແມ່ນວ່າທຸກຄົນທີ່ມີຄວາມຮູ້ກ່ຽວກັບຊ່ອງໂຫວ່ນີ້ສາມາດສະເຫນີໃບຢັ້ງຢືນການປອມແປງ iPhone ຂອງທ່ານ. ເຈົ້າຫຼື iPhone ຂອງທ່ານ, ທ່ານຈະຄິດວ່າທ່ານກໍາລັງຕິດຕໍ່ພົວພັນເຂົ້າລະຫັດ, ໃນຂະນະທີ່ມີຜູ້ໂຈມຕີລະຫວ່າງທ່ານແລະເຊີບເວີ. ການໂຈມຕີດັ່ງກ່າວເອີ້ນວ່າ ການໂຈມຕີແບບຊາຍໃນກາງ, ເຊິ່ງປະມານການແປເປັນພາສາເຊັກໂກເປັນ ການໂຈມຕີແບບຊາຍໃນກາງ ຫຼື ຜູ້ຊາຍໃນບັນດາ. ການໂຈມຕີໂດຍໃຊ້ຂໍ້ບົກພ່ອງສະເພາະນີ້ໃນ OS X ແລະ iOS ສາມາດຖືກປະຕິບັດໄດ້ພຽງແຕ່ຖ້າຜູ້ໂຈມຕີ ແລະຜູ້ຖືກເຄາະຮ້າຍຢູ່ໃນເຄືອຂ່າຍດຽວກັນ. ດັ່ງນັ້ນ, ມັນເປັນການດີກວ່າທີ່ຈະຫຼີກເວັ້ນການເຄືອຂ່າຍ Wi-Fi ສາທາລະນະຖ້າຫາກວ່າທ່ານຍັງບໍ່ໄດ້ປັບປຸງ iOS ຂອງທ່ານ. ຜູ້ໃຊ້ Mac ຍັງຄວນລະມັດລະວັງກ່ຽວກັບເຄືອຂ່າຍທີ່ເຂົາເຈົ້າເຊື່ອມຕໍ່ກັບແລະເວັບໄຊທີ່ເຂົາເຈົ້າໄປຢ້ຽມຢາມໃນເຄືອຂ່າຍເຫຼົ່ານັ້ນ.
ມັນເກີນຄວາມເຊື່ອທີ່ວ່າຄວາມຜິດພາດທີ່ຮ້າຍແຮງດັ່ງກ່າວສາມາດເຮັດໃຫ້ມັນເຂົ້າໄປໃນ OS X ແລະ iOS ຮຸ່ນສຸດທ້າຍ. ມັນອາດຈະເປັນການທົດສອບທີ່ບໍ່ສອດຄ່ອງຂອງລະຫັດທີ່ຂຽນບໍ່ດີ. ນີ້ຫມາຍຄວາມວ່າທັງນັກຂຽນໂປລແກລມແລະຜູ້ທົດສອບຈະເຮັດຜິດພາດ. ນີ້ອາດຈະເບິ່ງຄືວ່າບໍ່ເປັນໄປໄດ້ສໍາລັບ Apple, ແລະດັ່ງນັ້ນການຄາດເດົາວ່າ bug ນີ້ແມ່ນຕົວຈິງແລ້ວ backdoor, ອັນທີ່ເອີ້ນວ່າ. ປະຕູຫລັງ. ມັນບໍ່ແມ່ນສໍາລັບບໍ່ມີຫຍັງທີ່ເຂົາເຈົ້າເວົ້າວ່າ backdoors ທີ່ດີທີ່ສຸດເບິ່ງຄືວ່າຄວາມຜິດພາດ subtle. ຢ່າງໃດກໍ່ຕາມ, ເຫຼົ່ານີ້ແມ່ນພຽງແຕ່ທິດສະດີທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນ, ດັ່ງນັ້ນພວກເຮົາຈະສົມມຸດວ່າຜູ້ໃດຜູ້ຫນຶ່ງພຽງແຕ່ເຮັດຜິດພາດ.
ຖ້າທ່ານບໍ່ແນ່ໃຈວ່າລະບົບຫຼືຕົວທ່ອງເວັບຂອງທ່ານມີພູມຕ້ານທານກັບ bug ນີ້, ໄປຢ້ຽມຢາມຫນ້າ gotofil.com. ດັ່ງທີ່ເຈົ້າສາມາດເຫັນໃນຮູບຂ້າງລຸ່ມນີ້, Safari 7.0.1 ໃນ OS X Mavericks 10.9.1 ມີແມງໄມ້, ໃນຂະນະທີ່ຢູ່ໃນ Safari ໃນ iOS 7.0.6 ທຸກສິ່ງທຸກຢ່າງແມ່ນດີ.
ການໂຈມຕີໂດຍຜ່ານ…. ຂ້າພະເຈົ້າບໍ່ໄດ້ມີຫົວໃຈທີ່ດີ, ຫົວໃຈເປັນເວລາດົນນານ!
ມັນເປັນໄປໄດ້ - ຂ້ອຍເຂົ້າໃຈເອງວ່າມັນເປັນຂໍ້ຄວາມຈາກ APPLE ກັບຜູ້ໃຊ້ທັງຫມົດ - ບໍ່ວ່າຈະເປັນທາງຫນຶ່ງຫຼືທາງອື່ນ (ແລະຂ້ອຍບໍ່ຄິດວ່າຫຼາຍກວ່າ 2 ຄວາມເປັນໄປໄດ້ຂອງການເກີດຂື້ນຂອງຄວາມຜິດພາດນີ້ແມ່ນຈິງ), ທັງສອງແມ່ນການເຍາະເຍີ້ຍງ່າຍດາຍຂອງເຈົ້າຂອງປະຊຸມສະໄຫມຂອງ APPLE!
ຂອບໃຈທີ່ເຈົ້າເວົ້າຖືກ.
ຂ້າພະເຈົ້າຈະເຊື່ອວ່ານີ້ແມ່ນຄວາມຜິດພາດທີ່ແທ້ຈິງ. ຂ້າພະເຈົ້າສາມາດຈິນຕະນາການວ່າມັນຖືກສ້າງຂື້ນເມື່ອລວມເອົາສອງສາຂາໃນລະບົບສະບັບ, ຖ້າສາຂາຫນຶ່ງແມ່ນສາຍຍາວກວ່າ. ຢ່າງໃດກໍ່ຕາມ, ນີ້ແມ່ນພຽງແຕ່ກໍລະນີອື່ນທີ່ຢືນຢັນວ່າການບັງຄັບໃຫ້ນັກຂຽນໂປລແກລມປິດລ້ອມແມ້ແຕ່ເສັ້ນດຽວຖ້າຮ່າງກາຍຢູ່ໃນບລັອກແມ່ນມີຄວາມຫມາຍ.
ຂອບໃຈສໍາລັບລາຍລະອຽດ!
ຂໍໂທດທີ່ຂຽນຢູ່ນອກການສົນທະນາ, ແຕ່ຕອນນີ້ຂ້ອຍໄດ້ອ່ານໃນ idnes ທີ່ກ່າວຫາວ່າ iPhone ໃຫຍ່ກວ່າຄວນຈະເອີ້ນວ່າ iPhablet :-D ຂ້ອຍເກືອບຈະສູນເສຍມັນ .. :-D ຊົມເຊີຍກັບຜູ້ຮັກ apple ທຸກຄົນ
….. ວ້າວ, ຄວາມຄິດສ້າງສັນບໍ່ໄດ້ຄ່ອຍໆຫາຍໄປ….. ບາງທີມັນເປັນພຽງເປັດ!
ສະບາຍດີ, ເຈົ້າມີບັນຫາກ່ຽວກັບອາຍຸແບັດເຕີຣີຫຼັງຈາກການອັບເດດບໍ? ຫຼັງຈາກການຮ້ອງທຸກຫຼາຍ iP5 ຂ້ອຍໄດ້ຮັບແບດເຕີຣີ້ໃຫມ່ເພື່ອໃຫ້ຂ້ອຍມີແບດເຕີຣີ້ໃຫມ່ທີ່ໃຊ້ເວລາເກືອບສອງມື້. ຫຼັງຈາກການປັບປຸງ, ໂທລະສັບຂອງຂ້ອຍຕາຍພາຍໃນ 8 ຊົ່ວໂມງແລະຂ້ອຍບໍ່ໄດ້ໃຊ້ມັນຫຼາຍ.
ສ່ວນບຸກຄົນ, ຂ້າພະເຈົ້າບໍ່ໄດ້ລົງທະບຽນບັນຫາໃດໆກັບໄຟສາຍ. ໃນອະດີດ, ແມ່ນແລ້ວ, ແລະການສໍາຮອງຂໍ້ມູນແລະການຕິດຕັ້ງໃຫມ່ທີ່ສະອາດຂອງ iOS ໄດ້ຊ່ວຍສະເຫມີ. ຫວັງວ່າມັນຈະຊ່ວຍເຈົ້າໄດ້.
ຂ້ອຍໄດ້ເຮັດມື້ນັ້ນ ແລະໂຊກບໍ່ດີບໍ່ມີການປ່ຽນແປງ :-/