ចំនុចខ្សោយនៅក្នុង WhatsApp ដែលអាចបញ្ចូលកម្មវិធីឃ្លាំមើលពីចំងាយ
តាមព័ត៌មានពីវេបសាយ BBC បានឱ្យដឹងថា ក្រុមហេគឃ័រអាចដំឡើងកម្មវិធីឃ្លាំមើលពីចម្ងាយ (remote surveillance) នៅលើទូរស័ព្ទនិងឧបករណ៍ផ្សេងទៀត ដោយប្រើប្រាស់ភាពងាយរងគ្រោះ ឬចំនុចខ្សោយ (vulnerability) នៅក្នុងកម្មវិធីផ្ញើសារ WhatsApp។
WhatsApp ដែលគ្រប់គ្រងដោយក្រុមហ៊ុនហ្វេសប៊ុកបាននិយាយថា ការវាយប្រហារនេះបានសំដៅទៅលើ “គោលដៅដែលត្រូវបានជ្រើសរើសមួយចំនួន” នៃអ្នកប្រើប្រាស់ទាំងឡាយ ហើយត្រូវបានរៀបចំឡើងដោយ “អ្នកវាយប្រហារអាជីព” ។ ការជួសជុលទៅលើចំនុចខ្សោយនោះត្រូវបានដាក់ឱ្យដំណើរការកាលពីថ្ងៃសុក្រកន្លងទៅនេះ។
ការវាយប្រហារនេះត្រូវបានអភិវឌ្ឍន៍ឡើងដោយក្រុមហ៊ុនសន្តិសុខអ៊ីស្រាអែលមួយឈ្មោះថា NSO Group នេះបើយោងតាមរបាយការណ៍នៅ Financial Times ។
កាលពីថ្ងៃច័ន្ទកន្លងទៅនេះ ក្រុមហ៊ុន WhatsApp បានអំពាវនាវដល់អ្នកប្រើប្រាស់ទាំងអស់ចំនួន 1,5 ពាន់លាននាក់ឱ្យធ្វើបច្ចុប្បន្នភាពកម្មវិធីរបស់ខ្លួនជាបន្ទាន់ ជាមួយនឹងការប្រុងប្រយ័ត្នបន្ថែម។ ការវាយប្រហារនេះត្រូវបានរកឃើញជាលើកដំបូងកាលពីដើមខែឧសភានេះ។
កម្មវិធី WhatsApp ដែលបានអៈអាងខ្លួនឯងថា “ជាកម្មវិធីទំនាក់ទំនងសុវត្ថិភាព” ពីព្រោះសារឆ្លើយឆ្លងនីមួយៗមានការធ្វើកូដនីយកម្ម (encryption) ពីម្ខាងទៅម្ខាងដោយផ្ទាល់ (end-to-end encryption) ដែលមានន័យថា សារនីមួយៗនឹងអាចបង្ហាញជាទម្រង់អាចអានយល់តែនៅលើឧបករណ៍របស់អ្នកផ្ញើរ ឬអ្នកទទួលប៉ុណ្ណោះ។
ទោះជាយ៉ាងណាក៏ដោយកម្មវិធីឃ្លាំមើលពីចំងាយខាងលើ បានអនុញ្ញាតឱ្យអ្នកវាយប្រហារអាចអានសារមិនបានធ្វើកូដនីយកម្មនៅលើឧបករណ៍គោលដៅណាមួយ។
តើកំហុសសន្តិសុខ ឬចំនុចខ្សោយនោះត្រូវបានប្រើប្រាស់យ៉ាងដូចម្តេច?
អ្នកវាយប្រហារប្រើមុខងារហៅទូរស័ព្ទ (voice call) នៅក្នុងកម្មវិធី WhatsApp ដើម្បីហៅទៅឧបករណ៍គោលដៅ។ ទោះបីជាការហៅទូរស័ព្ទនោះមិនត្រូវបាន (not pick-up) ទទួលពីភាគីម្ខាងទៀតក៏ដោយ កម្មវិធីឃ្លាំមើលពីចម្ងាយនឹងត្រូវបានតំឡើងដោយខ្លួនឯង ហើយបើតាម FT បានរាយការណ៍ថា ការហៅទូរស័ព្ទនេះជាញឹកញាប់នឹងបាត់ពីកំណត់ហេតុ (call log) នៃការហៅរបស់ឧបករណ៍ ។
WhatsApp បានប្រាប់ដល់ BBC ថា ក្រុមការងារសន្តិសុខរបស់ខ្លួនគឺជាមនុស្សដំបូងគេដែលកំណត់អត្តសញ្ញាណនៃកំហុសឆ្គងនេះ ហើយបានចែករំលែកព័ត៌មានទាំងនោះជាមួយក្រុមសិទ្ធិមនុស្ស ក្រុមអ្នកផ្តល់សេវាសន្តិសុខអ៊ិនធឺណិតមួយចំនួន និងក្រសួងយុត្តិធម៌អាមេរិកកាលពីដើមខែនេះ។
ក្រុមហ៊ុននេះក៏បានចេញផ្សាយការផ្តល់ប្រឹក្សាដល់ក្រុមអ្នកជំនាញផ្នែកសន្តិសុខដែលក្នុងនោះវាបានពិពណ៌នាកំហុសថា: “កំហុសឆ្គង Buffer Overflow vulnerability មាននៅក្នុង WhatsApp VOIP បានអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយតាមរយៈស៊េរីនៃ SRTCP [secure transport protocol ] ដែលបានផ្ញើទៅលេខទូរស័ព្ទគោលដៅ។ “
តើអ្នកណានៅពីក្រោយកម្មវិធីវាយប្រហារនេះ?
ក្រុមហ៊ុន NSO គឺជាក្រុមហ៊ុនរបស់អ៊ីស្រាអែលដែលត្រូវបានគេស្គាល់ពីអតីតកាលថាជា ” Cyber arms dealer” ។ អាជីវកម្មនេះត្រូវបានគ្រប់គ្រងមួយផ្នែកដោយក្រុមហ៊ុនមូលធនឯកជន Novalpina Capital ដែលមានមូលដ្ឋាននៅទីក្រុងឡុងដ៍ ដែលបានទិញភាគហ៊ុនកាលពីខែកុម្ភៈ។
នៅក្នុងសេចក្តីប្រកាស ក្រុមនេះបាននិយាយថា “បច្ចេកវិទ្យារបស់ NSO ត្រូវបានផ្តល់អាជ្ញាប័ណ្ណដល់ភ្នាក់ងាររដ្ឋាភិបាលដែលបានអនុញ្ញាតសម្រាប់គោលបំណងតែមួយគត់នៃការប្រយុទ្ធប្រឆាំងនឹងឧក្រិដ្ឋកម្ម និងភេរវកម្ម។
NSO មិនមានលទ្ធភាពប្រើប្រាស់បច្ចេកវិទ្យារបស់ខ្លួនដើម្បីតម្រង់គោលដៅលើមនុស្ស ឬអង្គការណាទេ។ “NSO មិនមានលទ្ធភាពប្រើប្រាស់បច្ចេកវិជ្ជារបស់ខ្លួនដើម្បីកំណត់គោលដៅណាមួយឡើយ។ “
អ្នកណាត្រូវបានកំណត់គោលដៅ?
WhatsApp បាននិយាយថា វាឆាប់ពេកក្នុងការដឹងថាតើអ្នកប្រើប្រាស់ប៉ុន្មាននាក់ត្រូវរងផលប៉ះពាល់ដោយភាពងាយរងគ្រោះនេះបើទោះបីជាវាបានបន្ថែមថាការវាយប្រហារដែលសង្ស័យថាត្រូវបានកំណត់គោលដៅខ្ពស់។
អង្គការលើកលែងទោសអន្តរជាតិដែលបាននិយាយថាវាត្រូវបានកំណត់គោលដៅដោយកម្មវិធីដែលបង្កើតឡើងដោយក្រុម NSO កាលពីអតីតកាលបាននិយាយថា ការវាយប្រហារនេះគឺអាចធ្វើឱ្យក្រុមការងារសិទ្ធិមនុស្សមានការភ័យខ្លាច។
កាលពីថ្ងៃអង្គារតុលាការ Tel Aviv នឹងស្តាប់ញត្តិមួយដែលដឹកនាំដោយអង្គការលើកលែងទោសអន្តរជាតិដែលអំពាវនាវឱ្យក្រសួងការពារជាតិអ៊ីស្រាអែលដកហូតអាជ្ញាប័ណ្ណក្រុមហ៊ុន NSO ក្នុងការនាំចេញផលិតផលរបស់ខ្លួន៕