ហេគឃ័រ Tamagotchi មានឈ្មោះថា Natalie Silvanovich ធ្វើការជាវិស្វករសន្តិសុខនៅ ក្នុងគម្រោង Prjoect Zero នៅឯក្រុមហ៊ុន Google ដោយថ្មីៗនេះ លោកទទួលបានប្រាក់រង្វាន់ ៦០ ០០០ដុល្លារសម្រាប់ការកំណត់អត្តសញ្ញាណកំហុសនៅក្នុងកម្មវិធីផ្ញើសារលើហ្វេសប៊ុកកម្ម ដោតកម្មវិធីនោះអាចនាំឲ្យមានការហៅភ្ជាប់ច្រើនមុនពេលអ្នកទទួលឆ្លើយតបនឹងការហៅ។ កំហុសហាក់ដូចជាមាននៅលើកម្មវិធីផ្ញើសារហ្វេសប៊ុក Android តែប៉ុណ្ណោះ។
កម្មវិធីផ្ញើសារ Facebook Messenger បានរៀបចំការហៅជាសំឡេង និងវីដេអូនៅក្នុង WebRTC ដោយធ្វើការផ្លាស់ប្តូរសារខ្លីៗរវាងអ្នកខល និងអ្នកទទួល។
WebRTC គឺជាគម្រោងប្រភពបើកចំហរដោយឥតគិតថ្លៃ ដែលផ្តល់ជូននូវកម្មវិធីរុករកគេហទំព័រ និងកម្មវិធីទូរស័ព្ទជាមួយនឹងការទំនាក់ទំនងតាមពេលវេលាជាក់ស្តែងតាមរយៈសរសេរកម្មវិធីសាមញ្ញ។
ជាធម្មតានៅក្នុងការហៅទៅគ្នាតាមរយៈសម្លេង audio នោះ សម្លេង audio នឹងបញ្ជូនសម្លេងនៅពេលតែអ្នកហៅបានចុចខលទៅកាន់ភាគីម្ខាងទៀត។ ទោះជាយ៉ាងណាក៏ដោយមានករណីបញ្ជូនសម្លេងមុនអ្នកទទួលលើកការហៅនោះ។ កត្តានេះអនុញ្ញាតឱ្យជនឆ្លៀតឱកាសណាមួយអាចធ្វើការតាមដានជនរងគ្រោះ។
នេះជាអ្វីដែលជនឆ្លៀតឱកាសអាចធ្វើ៖
លុកចូលកម្មវិធីហ្វេសបុកផ្ញើសារ (Facebook Messenger) និងវាយប្រហារលើឧបករណ៍
លុកចូលកម្មវិធីហ្វេសបុកផ្ញើសារ (Facebook Messenger) និងលុកចូល Facebook ដោយប្រើគណនីតែមួយ
តម្លើង Frida លើឧបករ៍របស់អ្នកវាយប្រហារ និងដំណើរការម៉ាស៊ីន Frida
ហៅទៅកាន់ឧបករណ៍ណាមួយ ដែលមានឧបករណ៍វាយប្រហារដើម្បីផ្ទុកបណ្ណាល័យ RTC ដូច្នេះឧបករណ៍ភ្ជាប់នឹងអាចត្រូវគេភ្ជាប់ជាមួយ Frida
ពន្លាឯកសារ sdp_update និងនៅក្នុងមូលដ្ឋានហ្វូលដ័រ។ ដំណើរការ៖
python2 modifyout(.)py “attacker device name”
(to get a list of devices, run python2 modifyout(.)py
6)ធ្វើការខលដោយកំណត់គោលដៅលើឧបករណ៍គោលដៅ
ក្នុងរយៈពេលពីរបីវិនាទីអ្នកវាយប្រហារអាចលើសម្លេងពីឧបករណ៍គោលដៅ។សម្រាប់ PoC ប្រតិបត្តិតាមជំហានខាងក្រោម៖
1) រង់ចាំការផ្តល់ឲ្យ និងរក្សា sdpThrift ពីអ្នកផ្តល់
2) ផ្ញើសារ SdpUpdate ជាមួយនឹង sdpThift ទៅកាន់គោលដៅ
3) ផ្ញើសារ SdpAnswer ក្លែងក្លាយទៅអ្នកវាយប្រហារ ដូច្នេះជនរងគ្រោះនឹងគិតថាការខលរបស់គេមានការឆ្លើយតប និងអាចស្តាប់ការជជែកគ្នានោះបាន។
ប្រែសម្រួល៖ ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន Xinhua ចុះផ្សាយថ្ងៃទី២៣ ខែវិច្ឆិកា ឆ្នាំ២០២០