ហេគឃ័រ Tamagotchi មានឈ្មោះថា Natalie Silvanovich ធ្វើការជាវិស្វករសន្តិសុខនៅក្នុងគម្រោង Prjoect Zero នៅឯក្រុមហ៊ុន Google ដោយថ្មីៗនេះ លោកទទួលបានប្រាក់រង្វាន់ ៦០ ០០០ដុល្លារសម្រាប់ការកំណត់អត្តសញ្ញាណកំហុសនៅក្នុងកម្មវិធីផ្ញើសារលើហ្វេសប៊ុក ដោតកម្មវិធីនោះអាចនាំឲ្យមានការហៅភ្ជាប់ច្រើនមុនពេលអ្នកទទួលឆ្លើយតបនឹងការហៅ។ កំហុសហាក់ដូចជាមាននៅលើកម្មវិធីផ្ញើសារហ្វេសប៊ុក Android តែប៉ុណ្ណោះ។
កម្មវិធីផ្ញើសារ Facebook Messenger បានរៀបចំការហៅជាសំឡេង និងវីដេអូនៅក្នុង WebRTC ដោយធ្វើការផ្លាស់ប្តូរសារខ្លីៗរវាងអ្នកខល និងអ្នកទទួល។ WebRTC គឺជាគម្រោងប្រភពបើកចំហរដោយឥតគិតថ្លៃ ដែលផ្តល់ជូននូវកម្មវិធីរុករកគេហទំព័រ និងកម្មវិធីទូរស័ព្ទជាមួយនឹងការទំនាក់ទំនងតាមពេលវេលាជាក់ស្តែងតាមរយៈសរសេរកម្មវិធីសាមញ្ញ។ ជាធម្មតានៅក្នុងការហៅទៅគ្នាតាមរយៈសម្លេង audio នោះ សម្លេង audio នឹងបញ្ជូនសម្លេងនៅពេលតែអ្នកហៅបានចុចខលទៅកាន់ភាគីម្ខាងទៀត។ ទោះជាយ៉ាងណាក៏ដោយមានករណីបញ្ជូនសម្លេងមុនអ្នកទទួលលើកការហៅនោះ។ កត្តានេះអនុញ្ញាតឱ្យជនឆ្លៀតឱកាសណាមួយអាចធ្វើការតាមដានជនរងគ្រោះ។
នេះជាអ្វីដែលជនឆ្លៀតឱកាសអាចធ្វើ៖
1)ចូលកម្មវិធីហ្វេសបុកផ្ញើសារ(Facebook Messenger) និងវាយប្រហារលើឧបករណ៍
2)ចូលកម្មវិធីហ្វេសបុកផ្ញើសារ(Facebook Messenger) និងលុកចូល Facebook ដោយប្រើគណនីតែមួយ
3)តម្លើង Frida លើឧបករ៍របស់អ្នកវាយប្រហារ និងដំណើរការម៉ាស៊ីន Frida
4)ហៅទៅកាន់ឧបករណ៍ណាមួយ ដែលមានឧបករណ៍វាយប្រហារដើម្បីផ្ទុកបណ្ណាល័យ RTC ដូច្នេះឧបករណ៍ភ្ជាប់នឹងអាចត្រូវគេភ្ជាប់ជាមួយ Frida
5)ពន្លាឯកសារ sdp_update និងនៅក្នុងមូលដ្ឋានហ្វូលដ័រ។ ដំណើរការ៖ python2 modifyout(.)py “attacker device name” (to get a list of devices, run python2 modifyout(.)py
6)ធ្វើការខលដោយកំណត់គោលដៅលើឧបករណ៍គោលដៅ
ក្នុងរយៈពេលពីរបីវិនាទីអ្នកវាយប្រហារអាចលើសម្លេងពីឧបករណ៍គោលដៅ។ សម្រាប់ PoC ប្រតិបត្តិតាមជំហានខាងក្រោម៖
1) រង់ចាំការផ្តល់ឲ្យ និងរក្សា sdpThrift ពីអ្នកផ្តល់
2) ផ្ញើសារ SdpUpdate ជាមួយនឹង sdpThift ទៅកាន់គោលដៅ
3) ផ្ញើសារ SdpAnswer ក្លែងក្លាយទៅអ្នកវាយប្រហារ ដូច្នេះជនរងគ្រោះនឹងគិតថាការខលរបស់គេមានការឆ្លើយតប និងអាចស្តាប់ការជជែកគ្នានោះបាន។