ປິດໂຄສະນາ

ສອງສາມມື້ກ່ອນຫນ້ານີ້, Apple ປ່ອຍຕົວຮ້ອຍ ອັບເດດ iOS 7.0.6, ກ່ຽວກັບການປ່ອຍຕົວທີ່ພວກເຮົາແຈ້ງໃຫ້ເຈົ້າຮູ້. ຫຼາຍຄົນອາດຈະຕົກຕະລຶງວ່າການປັບປຸງຍັງຖືກປ່ອຍອອກມາສໍາລັບ iOS 6 ເກົ່າ (ຮຸ່ນ 6.1.6) ແລະ Apple TV (ຮຸ່ນ 6.0.2). ນີ້ແມ່ນການແກ້ໄຂຄວາມປອດໄພ, ດັ່ງນັ້ນ Apple ບໍ່ສາມາດທີ່ຈະອັບເດດພຽງແຕ່ບາງສ່ວນຂອງອຸປະກອນຂອງຕົນ. ສິ່ງທີ່ເພີ່ມເຕີມ, ບັນຫານີ້ຍັງມີຜົນກະທົບຕໍ່ OS X. ອີງຕາມໂຄສົກຂອງ Apple, Trudy Muller, ການປັບປຸງ OS X ຈະຖືກປ່ອຍອອກມາໃນທັນທີທີ່ເປັນໄປໄດ້.

ເປັນຫຍັງຈິ່ງມີ hype ຫຼາຍຢູ່ອ້ອມຂ້າງການອັບເດດນີ້? ຂໍ້ບົກພ່ອງໃນລະຫັດຂອງລະບົບເຮັດໃຫ້ການກວດສອບເຊີບເວີສາມາດຂ້າມຜ່ານລະບົບສາຍສົ່ງທີ່ປອດໄພຢູ່ຊັ້ນທີ່ກ່ຽວຂ້ອງຂອງຮູບແບບການອ້າງອິງ ISO/OSI. ໂດຍສະເພາະ, ຄວາມຜິດແມ່ນການປະຕິບັດ SSL ທີ່ບໍ່ດີໃນສ່ວນທີ່ການກວດສອບໃບຢັ້ງຢືນເຊີຟເວີເກີດຂຶ້ນ. ກ່ອນທີ່ຂ້ອຍຈະເຂົ້າໄປໃນຄໍາອະທິບາຍຕື່ມອີກ, ຂ້ອຍມັກອະທິບາຍແນວຄວາມຄິດພື້ນຖານ.

SSL (Secure Socket Layer) ແມ່ນໂປຣໂຕຄໍທີ່ໃຊ້ເພື່ອການສື່ສານທີ່ປອດໄພ. ມັນບັນລຸຄວາມປອດໄພໂດຍການເຂົ້າລະຫັດແລະການຢືນຢັນຂອງພາກສ່ວນຕິດຕໍ່ສື່ສານ. ການກວດສອບຄວາມຖືກຕ້ອງແມ່ນການກວດສອບຕົວຕົນທີ່ນໍາສະເຫນີ. ໃນຊີວິດຈິງ, ຕົວຢ່າງ, ເຈົ້າເວົ້າຊື່ຂອງເຈົ້າ (ຕົວຕົນ) ແລະສະແດງບັດປະຈໍາຕົວຂອງເຈົ້າເພື່ອໃຫ້ຜູ້ອື່ນສາມາດຢັ້ງຢືນມັນໄດ້ (authenticate). ຫຼັງຈາກນັ້ນ, ການກວດສອບຄວາມຖືກຕ້ອງແມ່ນແບ່ງອອກເປັນການຢັ້ງຢືນ, ເຊິ່ງພຽງແຕ່ເປັນຕົວຢ່າງທີ່ມີບັດປະຈໍາຕົວ, ຫຼືການລະບຸຕົວຕົນ, ເມື່ອຜູ້ທີ່ຢູ່ໃນຄໍາຖາມສາມາດກໍານົດຕົວຕົນຂອງເຈົ້າໄດ້ໂດຍທີ່ທ່ານບໍ່ສະແດງມັນກ່ອນ.

ຕອນນີ້ຂ້ອຍຈະໄປຫາໃບຢັ້ງຢືນເຊີບເວີໄລຍະສັ້ນໆ. ໃນຊີວິດຈິງ, ໃບຢັ້ງຢືນຂອງທ່ານສາມາດເປັນ, ສໍາລັບການຍົກຕົວຢ່າງ, ບັດປະຈໍາຕົວ. ທຸກ​ສິ່ງ​ທຸກ​ຢ່າງ​ແມ່ນ​ອີງ​ໃສ່​ການ​ເຂົ້າ​ລະ​ຫັດ asymmetric, ທີ່​ແຕ່​ລະ​ຫົວ​ຂໍ້​ເປັນ​ເຈົ້າ​ຂອງ​ສອງ​ກະ​ແຈ - ເອ​ກະ​ຊົນ​ແລະ​ສາ​ທາ​ລະ​ນະ. ຄວາມງາມທັງຫມົດແມ່ນຢູ່ໃນຄວາມຈິງທີ່ວ່າຂໍ້ຄວາມສາມາດຖືກເຂົ້າລະຫັດດ້ວຍລະຫັດສາທາລະນະແລະຖອດລະຫັດດ້ວຍລະຫັດສ່ວນຕົວ. ນີ້ຫມາຍຄວາມວ່າພຽງແຕ່ເຈົ້າຂອງກະແຈສ່ວນຕົວທີ່ສາມາດຖອດລະຫັດຂໍ້ຄວາມໄດ້. ໃນເວລາດຽວກັນ, ບໍ່ຈໍາເປັນຕ້ອງກັງວົນກ່ຽວກັບການໂອນກຸນແຈລັບໃຫ້ກັບທັງສອງຝ່າຍຕິດຕໍ່ສື່ສານ. ຫຼັງຈາກນັ້ນ, ໃບຢັ້ງຢືນແມ່ນລະຫັດສາທາລະນະຂອງວິຊາທີ່ເສີມດ້ວຍຂໍ້ມູນຂອງມັນແລະລົງນາມໂດຍເຈົ້າຫນ້າທີ່ການຢັ້ງຢືນ. ໃນສາທາລະນະລັດເຊັກ, ຫນຶ່ງໃນອົງການຢັ້ງຢືນແມ່ນ, ສໍາລັບການຍົກຕົວຢ່າງ, Česká Pošta. ຂໍຂອບໃຈກັບໃບຢັ້ງຢືນ, iPhone ສາມາດກວດສອບໄດ້ວ່າມັນກໍາລັງສື່ສານກັບເຄື່ອງແມ່ຂ່າຍທີ່ໃຫ້.

SSL ໃຊ້ການເຂົ້າລະຫັດ asymmetric ເມື່ອສ້າງການເຊື່ອມຕໍ່, ອັນທີ່ເອີ້ນວ່າ ການຈັບມື SSL. ໃນຂັ້ນຕອນນີ້, iPhone ຂອງທ່ານຢືນຢັນວ່າມັນກໍາລັງຕິດຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍທີ່ໃຫ້, ແລະໃນເວລາດຽວກັນ, ດ້ວຍການຊ່ວຍເຫຼືອຂອງການເຂົ້າລະຫັດ asymmetric, ລະຫັດ symmetric ໄດ້ຖືກສ້າງຕັ້ງຂຶ້ນ, ເຊິ່ງຈະຖືກນໍາໃຊ້ສໍາລັບການສື່ສານຕໍ່ໄປທັງຫມົດ. ການເຂົ້າລະຫັດແບບ Symmetric ແມ່ນໄວຂຶ້ນ. ດັ່ງທີ່ຂຽນໄວ້ແລ້ວ, ຂໍ້ຜິດພາດເກີດຂຶ້ນແລ້ວໃນລະຫວ່າງການກວດສອບເຊີບເວີ. ໃຫ້ພິຈາລະນາລະຫັດທີ່ເຮັດໃຫ້ເກີດຄວາມອ່ອນແອຂອງລະບົບນີ້.

static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa,
SSLBuffer signedParams, uint8_t *signature, UInt16 signatureLen)

{
   OSStatus err;
   …

   if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
       goto fail;
   if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
       goto fail;
       goto fail;
   if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
       goto fail;
   …

fail:
   SSLFreeBuffer(&signedHashes);
   SSLFreeBuffer(&hashCtx);
   return err;
}

ໃນເງື່ອນໄຂທີສອງ if ທ່ານສາມາດເບິ່ງສອງຄໍາສັ່ງຂ້າງລຸ່ມນີ້ goto ລົ້ມເຫລວ;. ແລະນັ້ນຄືການສະດຸດ. ລະຫັດນີ້ຫຼັງຈາກນັ້ນເຮັດໃຫ້ຄໍາສັ່ງທີສອງຖືກປະຕິບັດຢູ່ໃນຂັ້ນຕອນໃນເວລາທີ່ໃບຢັ້ງຢືນຄວນໄດ້ຮັບການກວດສອບ goto ລົ້ມເຫລວ;. ນີ້ເຮັດໃຫ້ເງື່ອນໄຂທີສາມຖືກຂ້າມ if ແລະຈະບໍ່ມີການຢືນຢັນເຊີບເວີເລີຍ.

ຜົນສະທ້ອນແມ່ນວ່າທຸກຄົນທີ່ມີຄວາມຮູ້ກ່ຽວກັບຊ່ອງໂຫວ່ນີ້ສາມາດສະເຫນີໃບຢັ້ງຢືນການປອມແປງ iPhone ຂອງທ່ານ. ເຈົ້າຫຼື iPhone ຂອງ​ທ່ານ​, ທ່ານ​ຈະ​ຄິດ​ວ່າ​ທ່ານ​ກໍາ​ລັງ​ຕິດ​ຕໍ່​ພົວ​ພັນ​ເຂົ້າ​ລະ​ຫັດ​, ໃນ​ຂະ​ນະ​ທີ່​ມີ​ຜູ້​ໂຈມ​ຕີ​ລະ​ຫວ່າງ​ທ່ານ​ແລະ​ເຊີບ​ເວີ​. ການໂຈມຕີດັ່ງກ່າວເອີ້ນວ່າ ການ​ໂຈມ​ຕີ​ແບບ​ຊາຍ​ໃນ​ກາງ, ເຊິ່ງປະມານການແປເປັນພາສາເຊັກໂກເປັນ ການ​ໂຈມ​ຕີ​ແບບ​ຊາຍ​ໃນ​ກາງ ຫຼື ຜູ້ຊາຍໃນບັນດາ. ການໂຈມຕີໂດຍໃຊ້ຂໍ້ບົກພ່ອງສະເພາະນີ້ໃນ OS X ແລະ iOS ສາມາດຖືກປະຕິບັດໄດ້ພຽງແຕ່ຖ້າຜູ້ໂຈມຕີ ແລະຜູ້ຖືກເຄາະຮ້າຍຢູ່ໃນເຄືອຂ່າຍດຽວກັນ. ດັ່ງນັ້ນ, ມັນເປັນການດີກວ່າທີ່ຈະຫຼີກເວັ້ນການເຄືອຂ່າຍ Wi-Fi ສາທາລະນະຖ້າຫາກວ່າທ່ານຍັງບໍ່ໄດ້ປັບປຸງ iOS ຂອງທ່ານ. ຜູ້​ໃຊ້ Mac ຍັງ​ຄວນ​ລະ​ມັດ​ລະ​ວັງ​ກ່ຽວ​ກັບ​ເຄືອ​ຂ່າຍ​ທີ່​ເຂົາ​ເຈົ້າ​ເຊື່ອມ​ຕໍ່​ກັບ​ແລະ​ເວັບ​ໄຊ​ທີ່​ເຂົາ​ເຈົ້າ​ໄປ​ຢ້ຽມ​ຢາມ​ໃນ​ເຄືອ​ຂ່າຍ​ເຫຼົ່າ​ນັ້ນ​.

ມັນເກີນຄວາມເຊື່ອທີ່ວ່າຄວາມຜິດພາດທີ່ຮ້າຍແຮງດັ່ງກ່າວສາມາດເຮັດໃຫ້ມັນເຂົ້າໄປໃນ OS X ແລະ iOS ຮຸ່ນສຸດທ້າຍ. ມັນອາດຈະເປັນການທົດສອບທີ່ບໍ່ສອດຄ່ອງຂອງລະຫັດທີ່ຂຽນບໍ່ດີ. ນີ້ຫມາຍຄວາມວ່າທັງນັກຂຽນໂປລແກລມແລະຜູ້ທົດສອບຈະເຮັດຜິດພາດ. ນີ້ອາດຈະເບິ່ງຄືວ່າບໍ່ເປັນໄປໄດ້ສໍາລັບ Apple, ແລະດັ່ງນັ້ນການຄາດເດົາວ່າ bug ນີ້ແມ່ນຕົວຈິງແລ້ວ backdoor, ອັນທີ່ເອີ້ນວ່າ. ປະ​ຕູ​ຫລັງ. ມັນບໍ່ແມ່ນສໍາລັບບໍ່ມີຫຍັງທີ່ເຂົາເຈົ້າເວົ້າວ່າ backdoors ທີ່ດີທີ່ສຸດເບິ່ງຄືວ່າຄວາມຜິດພາດ subtle. ຢ່າງໃດກໍ່ຕາມ, ເຫຼົ່ານີ້ແມ່ນພຽງແຕ່ທິດສະດີທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນ, ດັ່ງນັ້ນພວກເຮົາຈະສົມມຸດວ່າຜູ້ໃດຜູ້ຫນຶ່ງພຽງແຕ່ເຮັດຜິດພາດ.

ຖ້າທ່ານບໍ່ແນ່ໃຈວ່າລະບົບຫຼືຕົວທ່ອງເວັບຂອງທ່ານມີພູມຕ້ານທານກັບ bug ນີ້, ໄປຢ້ຽມຢາມຫນ້າ gotofil.com. ດັ່ງທີ່ເຈົ້າສາມາດເຫັນໃນຮູບຂ້າງລຸ່ມນີ້, Safari 7.0.1 ໃນ OS X Mavericks 10.9.1 ມີແມງໄມ້, ໃນຂະນະທີ່ຢູ່ໃນ Safari ໃນ iOS 7.0.6 ທຸກສິ່ງທຸກຢ່າງແມ່ນດີ.

ຊັບ​ພະ​ຍາ​ກອນ: iMore, Reuters
.