ព័ត៌មាន

កំហុសក្នុងកម្មវិធីផ្ញើសារ Messenger អាចឱ្យអ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Android លួចស្តាប់គ្នាទៅវិញទៅមក

ហេគឃ័រ Tamagotchi មានឈ្មោះថា Natalie Silvanovich ធ្វើការជាវិស្វករសន្តិសុខនៅក្នុងគម្រោង Prjoect Zero នៅឯក្រុមហ៊ុន Google ដោយថ្មីៗនេះ លោកទទួលបានប្រាក់រង្វាន់ ៦០ ០០០ដុល្លារសម្រាប់ការកំណត់អត្តសញ្ញាណកំហុសនៅក្នុងកម្មវិធីផ្ញើសារលើហ្វេសប៊ុក ដោតកម្មវិធីនោះអាចនាំឲ្យមានការហៅភ្ជាប់ច្រើនមុនពេលអ្នកទទួលឆ្លើយតបនឹងការហៅ។ កំហុសហាក់ដូចជាមាននៅលើកម្មវិធីផ្ញើសារហ្វេសប៊ុក Android តែប៉ុណ្ណោះ។

កម្មវិធីផ្ញើសារ Facebook Messenger បានរៀបចំការហៅជាសំឡេង និងវីដេអូនៅក្នុង WebRTC ដោយធ្វើការផ្លាស់ប្តូរសារខ្លីៗរវាងអ្នកខល និងអ្នកទទួល។ WebRTC គឺជាគម្រោងប្រភពបើកចំហរដោយឥតគិតថ្លៃ ដែលផ្តល់ជូននូវកម្មវិធីរុករកគេហទំព័រ និងកម្មវិធីទូរស័ព្ទជាមួយនឹងការទំនាក់ទំនងតាមពេលវេលាជាក់ស្តែងតាមរយៈសរសេរកម្មវិធីសាមញ្ញ។ ជាធម្មតានៅក្នុងការហៅទៅគ្នាតាមរយៈសម្លេង audio នោះ សម្លេង audio នឹងបញ្ជូនសម្លេងនៅពេលតែអ្នកហៅបានចុចខលទៅកាន់ភាគីម្ខាងទៀត។ ទោះជាយ៉ាងណាក៏ដោយមានករណីបញ្ជូនសម្លេងមុនអ្នកទទួលលើកការហៅនោះ។ កត្តានេះអនុញ្ញាតឱ្យជនឆ្លៀតឱកាសណាមួយអាចធ្វើការតាមដានជនរងគ្រោះ។

នេះជាអ្វីដែលជនឆ្លៀតឱកាសអាចធ្វើ៖

1)ចូលកម្មវិធីហ្វេសបុកផ្ញើសារ(Facebook Messenger) និងវាយប្រហារលើឧបករណ៍

2)ចូលកម្មវិធីហ្វេសបុកផ្ញើសារ(Facebook Messenger) និងលុកចូល Facebook ដោយប្រើគណនីតែមួយ

3)តម្លើង Frida លើឧបករ៍របស់អ្នកវាយប្រហារ និងដំណើរការម៉ាស៊ីន Frida

4)ហៅទៅកាន់ឧបករណ៍ណាមួយ ដែលមានឧបករណ៍វាយប្រហារដើម្បីផ្ទុកបណ្ណាល័យ RTC ដូច្នេះឧបករណ៍ភ្ជាប់នឹងអាចត្រូវគេភ្ជាប់ជាមួយ Frida

5)ពន្លាឯកសារ sdp_update និងនៅក្នុងមូលដ្ឋានហ្វូលដ័រ។ ដំណើរការ៖ python2 modifyout(.)py “attacker device name” (to get a list of devices, run python2 modifyout(.)py

6)ធ្វើការខលដោយកំណត់គោលដៅលើឧបករណ៍គោលដៅ

ក្នុងរយៈពេលពីរបីវិនាទីអ្នកវាយប្រហារអាចលើសម្លេងពីឧបករណ៍គោលដៅ។ សម្រាប់ PoC ប្រតិបត្តិតាមជំហានខាងក្រោម៖

1) រង់ចាំការផ្តល់ឲ្យ និងរក្សា sdpThrift ពីអ្នកផ្តល់

2) ផ្ញើសារ SdpUpdate ជាមួយនឹង sdpThift  ទៅកាន់គោលដៅ

3) ផ្ញើសារ SdpAnswer ក្លែងក្លាយទៅអ្នកវាយប្រហារ ដូច្នេះជនរងគ្រោះនឹងគិតថាការខលរបស់គេមានការឆ្លើយតប និងអាចស្តាប់ការជជែកគ្នានោះបាន។  

 image