Original Title: Zero-day Vulnerabilities: An In-depth analysis
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ភាពងាយរងគ្រោះប្រភេទ Zero-day៖ ការវិភាគស៊ីជម្រៅ

ចំណងជើងដើម៖ Zero-day Vulnerabilities: An In-depth analysis

អ្នកនិពន្ធ៖ Danita Samuel Prakash (Department of Computing & Informatics, Bournemouth University)

ឆ្នាំបោះពុម្ព៖ 2023

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយពីបញ្ហាប្រឈមនៃភាពងាយរងគ្រោះប្រភេទ Zero-day ដែលជាចន្លោះប្រហោងសុវត្ថិភាពដែលត្រូវបានវាយប្រហារដោយជនខិលខូច មុនពេលអ្នកអភិវឌ្ឍន៍អាចជួសជុលបាន ដែលបង្កហានិភ័យធ្ងន់ធ្ងរដល់ប្រព័ន្ធឌីជីថល។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះប្រើប្រាស់ការរំលឹកឡើងវិញនូវអក្សរសិល្ប៍ (Literature Review) យ៉ាងទូលំទូលាយ និងការវិភាគទិន្នន័យហានិភ័យថ្មីៗ ដើម្បីវាយតម្លៃពីផលប៉ះពាល់ និងរៀបចំយុទ្ធសាស្ត្រការពារ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Signature-Based Detection
ការរកឃើញផ្អែកលើហត្ថលេខា (Signature)
មានប្រសិទ្ធភាពខ្ពស់ក្នុងការកំណត់អត្តសញ្ញាណមេរោគដែលគេស្គាល់រួចមកហើយ តាមរយៈកូដ Hex ជាក់លាក់។ មិនមានប្រសិទ្ធភាពទាល់តែសោះចំពោះការវាយប្រហារប្រភេទ Zero-day ដោយសារតែមិនទាន់មានទិន្នន័យសម្គាល់នៅក្នុងមូលដ្ឋានទិន្នន័យ។ ជាប្រព័ន្ធការពារមូលដ្ឋាន ប៉ុន្តែមិនអាចទប់ទល់នឹងបច្ចេកទេសវាយប្រហារថ្មីៗ និងមិនទាន់ស្គាល់ (Unknown threats) បានឡើយ។
Statistical-Based Detection
ការរកឃើញផ្អែកលើស្ថិតិ និងយន្តការរៀន (Machine Learning)
ប្រើប្រាស់ទិន្នន័យប្រវត្តិសាស្ត្រដើម្បីទស្សន៍ទាយ និងចាប់សញ្ញាការវាយប្រហារប្រភេទ Zero-day ថ្មីៗដោយស្វ័យប្រវត្តិ។ ជួបប្រទះការលំបាកក្នុងការថ្លឹងថ្លែងរវាងការរកឃើញខុស (False positives) និងការរំលងការវាយប្រហារពិត (False negatives)។ ស្ថាប័នធំៗដូចជា Stanford និង UC Berkeley កំពុងស្រាវជ្រាវដើម្បីបង្កើនសមត្ថភាពចាប់សញ្ញាក្នុងពេលជាក់ស្តែង (Real-time detection)។
Behaviour-Based Detection
ការរកឃើញផ្អែកលើអាកប្បកិរិយា
តាមដានសកម្មភាពមិនប្រក្រតីរបស់កម្មវិធីដោយប្រៀបធៀបទៅនឹងអាកប្បកិរិយាធម្មតា (Baseline) ដោយមិនចាំបាច់ស្គាល់កូដមេរោគជាមុន។ អាចទាមទារការវិភាគស៊ីជម្រៅ ធនធានកុំព្យូទ័រខ្ពស់ និងអាចយឺតក្នុងការឆ្លើយតបប្រសិនបើគ្មានការរួមបញ្ចូលជាមួយ AI។ ជួយកំណត់អត្តសញ្ញាណការកេងប្រវ័ញ្ច (Exploits) មុនពេលមានការចេញផ្សាយ Patch ពីអ្នកអភិវឌ្ឍន៍កម្មវិធី។
Hybrid Detection
ការរកឃើញបែបកូនកាត់
បញ្ចួលវិធីសាស្ត្រច្រើនបញ្ចូលគ្នា (ដូចជាអាកប្បកិរិយា និងហត្ថលេខា) ដើម្បីទាញយកអត្ថប្រយោជន៍នៃវិធីនីមួយៗ និងកាត់បន្ថយចំណុចខ្សោយ។ ប្រព័ន្ធមានភាពស្មុគស្មាញក្នុងការដំឡើង ទាមទារការថែទាំខ្ពស់ និងចំណាយធនធានច្រើន។ ផ្តល់នូវវិធានការសកម្មក្នុងការការពារប្រព័ន្ធ បង្កើនសុវត្ថិភាពខ្ពស់ និងដោះស្រាយភាពងាយរងគ្រោះមុនពេលវារីករាលដាល។

ការចំណាយលើធនធាន (Resource Cost)៖ ទោះបីជាឯកសារមិនបានបញ្ជាក់លម្អិតពីតម្លៃធនធានជាក់លាក់ក៏ដោយ ការអនុវត្តប្រព័ន្ធការពារ Zero-day កម្រិតខ្ពស់ទាមទារនូវការវិនិយោគយ៉ាងច្រើនលើបច្ចេកវិទ្យា និងធនធានមនុស្សជំនាញ។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះពឹងផ្អែកយ៉ាងខ្លាំងទៅលើទិន្នន័យ និងរបាយការណ៍ហានិភ័យពីក្រុមហ៊ុនបច្ចេកវិទ្យាខ្នាតយក្សបរទេសដូចជា Microsoft, CrowdStrike, និង Apple (ឧ. ការវាយប្រហារ Stuxnet, WannaCry)។ សម្រាប់ប្រទេសកម្ពុជា ទិន្នន័យនៃការវាយប្រហារ Zero-day ជាក់លាក់នៅក្នុងស្រុកនៅមានកម្រិត និងកម្រត្រូវបានរាយការណ៍ជាសាធារណៈ ដែលធ្វើឱ្យការវាយតម្លៃហានិភ័យអាចមិនឆ្លុះបញ្ចាំងពេញលេញពីទិដ្ឋភាពជាក់ស្តែង និងកម្រិតនៃការត្រៀមខ្លួនរបស់ស្ថាប័នក្នុងស្រុក។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ទោះបីជាមានគម្លាតនៃទិន្នន័យមូលដ្ឋានក៏ដោយ គោលការណ៍យុទ្ធសាស្ត្រការពារដែលបានលើកឡើងក្នុងឯកសារនេះ គឺមានភាពចាំបាច់ និងអាចយកមកអនុវត្តបានយ៉ាងល្អដើម្បីពង្រឹងសន្តិសុខសាយប័រនៅកម្ពុជា។

ការកសាងយុទ្ធសាស្ត្រការពារពហុស្រទាប់ រួមផ្សំជាមួយនឹងការបណ្តុះបណ្តាលចំណេះដឹងសន្តិសុខសាយប័រដល់បុគ្គលិក គឺជាកត្តាគន្លឹះមិនអាចខ្វះបានដើម្បីធានាភាពធន់នៃហេដ្ឋារចនាសម្ព័ន្ធឌីជីថលដែលកំពុងរីកចម្រើនយ៉ាងឆាប់រហ័សរបស់កម្ពុជា។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ១. សិក្សាមូលដ្ឋានគ្រឹះនៃមេរោគ និងការវិភាគកូដបញ្ច្រាស (Reverse Engineering): និស្សិតគួរចាប់ផ្តើមស្វែងយល់ពីរបៀបដែលមេរោគកេងប្រវ័ញ្ចចន្លោះប្រហោង ដោយប្រើប្រាស់ឧបករណ៍វិភាគកូដដូចជា GhidraIDA Pro Free។ ការយល់ដឹងពីស្ថាបត្យកម្មកូដ នឹងជួយឱ្យអ្នកអាចកំណត់អត្តសញ្ញាណទម្រង់នៃការវាយប្រហារមុនពេលដែល Patch ត្រូវបានបញ្ចេញ។
  2. ២. អនុវត្តការដំឡើងប្រព័ន្ធរាវរកការគំរាមកំហែង (IDPS Setup): រៀបចំប្រព័ន្ធពិសោធន៍ (Virtual Home Lab) ដោយដំឡើងប្រព័ន្ធ Intrusion Detection System ដូចជា SnortSuricata។ អនុវត្តការសរសេរច្បាប់ (Custom Rules) ដើម្បីចាប់សញ្ញាការវាយប្រហារសាកល្បងប្រភេទ DoS (Denial of Service) និងតាមដានចរាចរណ៍បណ្តាញជាក់ស្តែងតាមរយៈ Wireshark
  3. ៣. សាកល្បងប្រើប្រាស់ Machine Learning ក្នុងសន្តិសុខសាយប័រ: អនុវត្តការវិភាគទិន្នន័យបណ្តាញដោយផ្អែកលើស្ថិតិ ដោយសរសេរកូដ Python រួមជាមួយបណ្ណាល័យ Scikit-learnTensorFlow។ ប្រើប្រាស់សំណុំទិន្នន័យស្រាវជ្រាវសាធារណៈដូចជា CICIDS2017 ដើម្បីសាងសង់ម៉ូដែល Anomaly Detection សម្រាប់ចាប់សកម្មភាពបណ្តាញដែលមិនប្រក្រតី។
  4. ៤. ចូលរួមក្នុងបណ្តាញចែករំលែកព័ត៌មានគំរាមកំហែង (Threat Intelligence): បង្កើតគណនី និងតាមដានវេទិកាចែករំលែកព័ត៌មានសន្តិសុខដូចជា MISP (Malware Information Sharing Platform)AlienVault OTX។ ការអានរបាយការណ៍ថ្មីៗពីស្ថាប័នដូចជា CrowdStrike នឹងជួយឱ្យនិស្សិតយល់ដឹងពីនិន្នាការនៃការវាយប្រហារ (ឧ. Remote Code Execution)។
  5. ៥. អនុវត្តការវាយតម្លៃចំណុចខ្សោយ និងការធ្វើបច្ចុប្បន្នភាព (Vulnerability Management): សាកល្បងប្រើប្រាស់ឧបករណ៍ស្កេនចំណុចខ្សោយដូចជា Nessus EssentialsOpenVAS ដើម្បីស្វែងរកចន្លោះប្រហោងនៅក្នុងប្រព័ន្ធ។ រៀនពីវដ្តនៃការគ្រប់គ្រងចំណុចខ្សោយ (Vulnerability Lifecycle) និងការរៀបចំយុទ្ធសាស្ត្រធ្វើ Patching ឱ្យបានទាន់ពេលវេលាដើម្បីកាត់បន្ថយហានិភ័យ។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Zero-day vulnerabilities ចន្លោះប្រហោងសុវត្ថិភាពនៅក្នុងកូដកម្មវិធីកុំព្យូទ័រដែលទើបតែត្រូវបានកេងប្រវ័ញ្ចដោយជនខិលខូច ហើយអ្នកបង្កើតកម្មវិធីមិនទាន់បានដឹង ឬមិនទាន់មានដំណោះស្រាយ (Patch) ដើម្បីជួសជុលវានៅឡើយ ដែលអនុញ្ញាតឱ្យមានការវាយប្រហារដោយមិនមានការការពារជាមុន។ ដូចជាការរកឃើញផ្លូវសម្ងាត់ចូលទៅក្នុងធនាគារដោយចោរ មុនពេលដែលសន្តិសុខធនាគារដឹងខ្លួន និងយកសោរទៅចាក់បិទវា។
Signature-Based Detection វិធីសាស្ត្រក្នុងការចាប់សញ្ញាមេរោគដោយធ្វើការប្រៀបធៀបទម្រង់កូដ (Hex codes) នៃឯកសារ ទៅនឹងបញ្ជីមូលដ្ឋានទិន្នន័យនៃមេរោគដែលគេធ្លាប់ស្គាល់កន្លងមក ប៉ុន្តែវាគ្មានប្រសិទ្ធភាពចំពោះមេរោគថ្មីៗនោះទេ។ ដូចជាប៉ូលីសប្រើប្រាស់ក្រយៅដៃ ឬរូបថតមុខសញ្ញាចាស់ៗនៅក្នុងបញ្ជីខ្មៅ ដើម្បីស្វែងរកចាប់ខ្លួនឧក្រិដ្ឋជន។
Behaviour-based detection បច្ចេកទេសការពារដែលតាមដាននិងវិភាគសកម្មភាពជាក់ស្តែងរបស់កម្មវិធីនៅលើកុំព្យូទ័រ ដើម្បីរកមើលសកម្មភាពខុសប្រក្រតី ជាជាងការពឹងផ្អែកទៅលើការស្គាល់កូដមេរោគជាមុន។ ដូចជាការសង្កេតមើលអាកប្បកិរិយារបស់ជនចម្លែកដែលដើរក្រឡឹងជុំវិញផ្ទះអ្នក ទោះបីជាគេស្លៀកពាក់សមរម្យយ៉ាងណាក៏ដោយ ក៏អ្នកដឹងថាគេមានបំណងមិនល្អដោយសារតែសកម្មភាពរបស់គេ។
Intrusion Detection Systems (IDS) ប្រព័ន្ធដែលចាំឃ្លាំមើលចរាចរណ៍ទិន្នន័យចេញចូលក្នុងបណ្តាញកុំព្យូទ័រ ដើម្បីស្វែងរក និងរាយការណ៍ប្រាប់អ្នកគ្រប់គ្រងពីសកម្មភាពគំរាមកំហែង ឬការប៉ុនប៉ងជ្រៀតចូលប្រព័ន្ធខុសច្បាប់។ ដូចជាកាមេរ៉ាសុវត្ថិភាពដែលបំពាក់កណ្ដឹងប្រកាសអាសន្ន វានឹងរោទ៍នៅពេលឃើញមានចលនាមនុស្សលួចឆ្លងកាត់របងផ្ទះ ប៉ុន្តែវាមិនអាចវាយបកទៅរកចោរវិញបានទេ។
Threat intelligence sharing platforms ប្រព័ន្ធបណ្តាញដែលអនុញ្ញាតឱ្យស្ថាប័ន ឬក្រុមហ៊ុនផ្សេងៗអាចចែករំលែកទិន្នន័យនិងព័ត៌មានអំពីប្រភេទមេរោគថ្មីៗ ការវាយប្រហារ និងចន្លោះប្រហោងទៅវិញទៅមក ដើម្បីពង្រឹងការការពាររួមគ្នា។ ដូចជាបណ្តាញទំនាក់ទំនងវិទ្យុទាក់ទងរវាងប៉ុស្តិ៍ប៉ូលីសតាមខេត្តនីមួយៗ ដើម្បីរាយការណ៍ប្រាប់គ្នាពីមុខសញ្ញាចោរប្លន់ដែលកំពុងរត់គេចខ្លួន ដើម្បីឱ្យប៉ុស្តិ៍ផ្សេងទៀតត្រៀមទប់ទល់។
Remote Code Execution ការវាយប្រហារមួយប្រភេទដែលអនុញ្ញាតឱ្យ Hacker អាចបញ្ជា ឬដំណើរការកូដមេរោគពីចម្ងាយនៅលើម៉ាស៊ីនកុំព្យូទ័ររបស់ជនរងគ្រោះតាមរយៈបណ្តាញអ៊ីនធឺណិត ដោយមិនចាំបាច់មានការអនុញ្ញាត។ ដូចជាចោរអាចប្រើតេឡេបញ្ជាពីចម្ងាយ ដើម្បីដោះសោររថយន្តរបស់អ្នក និងបញ្ឆេះម៉ាស៊ីនបើកចេញទៅយ៉ាងងាយស្រួល។
Denial of Service (DoS) ទម្រង់នៃការវាយប្រហារដែលផ្ញើសំណើទិន្នន័យរាប់លានក្នុងពេលតែមួយទៅកាន់ប្រព័ន្ធម៉ាស៊ីនមេ (Server) ធ្វើឱ្យប្រព័ន្ធផ្ទុកលើសទម្ងន់ គាំង និងមិនអាចផ្តល់សេវាកម្មដល់អ្នកប្រើប្រាស់ពិតប្រាកដបាន។ ដូចជាមានមនុស្សរាប់ពាន់នាក់តេទៅកាន់លេខទូរស័ព្ទរបស់ហាងភីហ្សាក្នុងពេលតែមួយដោយមិនបញ្ជាទិញអ្វីសោះ ដែលធ្វើឱ្យអតិថិជនពិតប្រាកដមិនអាចតេចូលបាន។
Polymorphic malware ប្រភេទមេរោគកុំព្យូទ័រឆ្លាតវៃដែលមានសមត្ថភាពផ្លាស់ប្តូររូបរាងកូដរបស់វាដោយស្វ័យប្រវត្តិរាល់ពេលដែលវាចម្លងខ្លួន ដើម្បីគេចផុតពីការចាប់បានរបស់កម្មវិធីកម្ចាត់មេរោគ (Antivirus)។ ដូចជាចោរដែលអាចផ្លាស់ប្តូរមុខមាត់ សម្លៀកបំពាក់ និងអត្តសញ្ញាណប័ណ្ណរបស់ខ្លួនជារៀងរាល់ថ្ងៃ ដើម្បីកុំឱ្យប៉ូលីសចំណាំបាន។
SCADA systems ប្រព័ន្ធកុំព្យូទ័រឧស្សាហកម្មធំៗដែលប្រើសម្រាប់គ្រប់គ្រង និងត្រួតពិនិត្យដំណើរការម៉ាស៊ីន ឬហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ ដូចជារោងចក្រអគ្គិសនី រោងចក្រចម្រោះទឹកស្អាត ឬបណ្តាញទូរគមនាគមន៍ជាដើម។ ដូចជាខួរក្បាលបញ្ជាកណ្តាលរបស់យន្តហោះ ដែលគ្រប់គ្រងរាល់ដំណើរការរបស់ម៉ាស៊ីន ស្លាប និងប្រព័ន្ធភ្លើងទាំងអស់ដោយស្វ័យប្រវត្តិ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖