- ដោយ Admin
- Dec 20, 2025
កំពុងផ្ទុក...
ម៉ូដែល motherboard មួយចំនួនពីអ្នកលក់ដូចជា ASRock, ASUSTeK Computer, GIGABYTE និង MSI រងផលប៉ះពាល់ដោយភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដែលធ្វើឱ្យពួកគេងាយនឹងទទួលរងការវាយប្រហារ early-boot direct memory access (DMA) នៅទូទាំងស្ថាបត្យកម្មដែលអនុវត្ត Unified Extensible Firmware Interface (UEFI) និង input-output memory management unit (IOMMU)។
UEFI និង IOMMU ត្រូវបានរចនាឡើងដើម្បីអនុវត្តមូលដ្ឋានគ្រឹះសុវត្ថិភាព និងការពារគ្រឿងកុំព្យូទ័រពីការអនុវត្តការចូលប្រើអង្គចងចាំដោយគ្មានការអនុញ្ញាត ដោយធានាបានយ៉ាងមានប្រសិទ្ធភាពថាឧបករណ៍ដែលមានសមត្ថភាព DMA អាចរៀបចំ ឬត្រួតពិនិត្យអង្គចងចាំប្រព័ន្ធមុនពេលប្រព័ន្ធប្រតិបត្តិការត្រូវបានផ្ទុក។
ភាពងាយរងគ្រោះដែលត្រូវបានរកឃើញដោយ Nick Peterson និង Mohamed Al-Sharifi នៃ Riot Games នៅក្នុងការអនុវត្ត UEFI មួយចំនួន គឺទាក់ទងនឹងភាពខុសគ្នានៃស្ថានភាពការពារ DMA។ ខណៈពេលដែល firmware បង្ហាញថាការការពារ DMA សកម្ម វាបរាជ័យក្នុងការកំណត់រចនាសម្ព័ន្ធ និងបើក IOMMU ក្នុងអំឡុងពេលដំណាក់កាលចាប់ផ្ដើមដ៏សំខាន់។ «ចន្លោះប្រហោងនេះអនុញ្ញាតឱ្យឧបករណ៍ Peripheral Component Interconnect Express (PCIe) ដែលមានសមត្ថភាព DMA ដែលមានការចូលប្រើប្រាស់ជាក់ស្តែង ដើម្បីអាន ឬកែប្រែអង្គចងចាំប្រព័ន្ធ មុនពេលការការពារកម្រិតប្រព័ន្ធប្រតិបត្តិការត្រូវបានបង្កើតឡើង» មជ្ឈមណ្ឌលសម្របសម្រួល CERT (CERT/CC) បាននិយាយនៅក្នុងការណែនាំមួយ។
«ជាលទ្ធផល អ្នកវាយប្រហារអាចចូលប្រើទិន្នន័យរសើបនៅក្នុងអង្គចងចាំ ឬមានឥទ្ធិពលលើស្ថានភាពដំបូងនៃប្រព័ន្ធ ដោយហេតុនេះធ្វើឱ្យខូចដល់ភាពសុចរិតនៃដំណើរការចាប់ផ្ដើមប្រព័ន្ធ»។
ការកេងប្រវ័ញ្ចដោយជោគជ័យនៃចំណុចខ្សោយអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលមានវត្តមានជាក់ស្តែង អាចឱ្យការចាក់លេខកូដមុនពេលចាប់ផ្ដើមប្រព័ន្ធលើប្រព័ន្ធដែលរងផលប៉ះពាល់ដែលកំពុងដំណើរការកម្មវិធីបង្កប់ដែលមិនទាន់បានជួសជុល និងចូលប្រើ ឬផ្លាស់ប្តូរអង្គចងចាំប្រព័ន្ធតាមរយៈប្រតិបត្តិការ DMA មុនពេលខឺណែលប្រព័ន្ធប្រតិបត្តិការ និងលក្ខណៈពិសេសសុវត្ថិភាពរបស់វាត្រូវបានផ្ទុក។
ចំណុចខ្សោយដែលអាចឱ្យមានការរំលងការការពារអង្គចងចាំចាប់ផ្ដើមដំបូងត្រូវបានរាយខាងក្រោម -
-CVE-2025-14304 (ពិន្ទុ CVSS៖ 7.0) - ចំណុចខ្សោយនៃការបរាជ័យយន្តការការពារដែលប៉ះពាល់ដល់ ASRock, ASRock Rack និង ASRock Industrial motherboards ដោយប្រើបន្ទះឈីប Intel 500, 600, 700 និង 800 series
-CVE-2025-11901 (ពិន្ទុ CVSS៖ 7.0) - ចំណុចខ្សោយនៃការបរាជ័យយន្តការការពារដែលប៉ះពាល់ដល់ motherboards ASUS ដោយប្រើបន្ទះឈីប Intel Z490, W480, B460, H410, Z590, B560, H510, Z690, B660, W680, Z790, B760 និង W790 series
-CVE-2025-14302 (ពិន្ទុ CVSS៖ 7.0) - ចំណុចខ្សោយនៃការបរាជ័យយន្តការការពារដែលប៉ះពាល់ដល់ motherboards GIGABYTE ដោយប្រើ Intel Z890, W880, បន្ទះឈីបស៊េរី Q870, B860, H810, Z790, B760, Z690, Q670, B660, H610, W790 និងបន្ទះឈីបស៊េរី AMD X870E, X870, B850, B840, X670, B650, A620, A620A និង TRX50 (ការជួសជុលសម្រាប់ TRX50 ត្រូវបានគ្រោងទុកសម្រាប់ត្រីមាសទី 1 ឆ្នាំ 2026)
-CVE-2025-14303 (ពិន្ទុ CVSS៖ 7.0) - ភាពងាយរងគ្រោះនៃការបរាជ័យនៃយន្តការការពារដែលប៉ះពាល់ដល់បន្ទះ motherboard MSI ដោយប្រើបន្ទះឈីបស៊េរី Intel 600 និង 700
ដោយសារអ្នកលក់ដែលរងផលប៉ះពាល់ចេញផ្សាយការអាប់ដេតកម្មវិធីបង្កប់ដើម្បីកែតម្រូវលំដាប់ចាប់ផ្តើម IOMMU និងអនុវត្តការការពារ DMA ពេញមួយដំណើរការចាប់ផ្ដើម វាមានសារៈសំខាន់ណាស់ដែលអ្នកប្រើប្រាស់ចុងក្រោយ និងអ្នកគ្រប់គ្រងអនុវត្តវាឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន ដើម្បីការពារប្រឆាំងនឹងការគំរាមកំហែង។
CERT/CC បាននិយាយថា "នៅក្នុងបរិយាកាសដែលការចូលប្រើរូបវន្តមិនអាចគ្រប់គ្រង ឬពឹងផ្អែកបានពេញលេញ ការបិទភ្ជាប់ភ្លាមៗ និងការប្រកាន់ខ្ជាប់នូវការអនុវត្តល្អបំផុតនៃសុវត្ថិភាពផ្នែករឹងគឺមានសារៈសំខាន់ជាពិសេស"។ "ដោយសារតែ IOMMU ក៏ដើរតួនាទីជាមូលដ្ឋានក្នុងការញែក និងការផ្ទេរទំនុកចិត្តនៅក្នុងបរិស្ថាននិម្មិត និងពពក កំហុសនេះបង្ហាញពីសារៈសំខាន់នៃការធានាការកំណត់រចនាសម្ព័ន្ធកម្មវិធីបង្កប់ត្រឹមត្រូវ សូម្បីតែនៅលើប្រព័ន្ធដែលជាធម្មតាមិនត្រូវបានប្រើនៅក្នុងមជ្ឈមណ្ឌលទិន្នន័យក៏ដោយ"។