ISAC Cambodia (InfoSec)
GeneralSecurity News

ចំនុចខ្សោយនៅក្នុង WhatsApp ដែលអាចបញ្ចូលកម្មវិធីឃ្លាំមើលពីចំងាយ

តាមព័ត៌មានពីវេបសាយ BBC បានឱ្យដឹងថា ក្រុមហេគឃ័រអាចដំឡើងកម្មវិធីឃ្លាំមើលពីចម្ងាយ (remote surveillance) នៅលើទូរស័ព្ទនិងឧបករណ៍ផ្សេងទៀត ដោយប្រើប្រាស់ភាពងាយរងគ្រោះ ឬចំនុចខ្សោយ (vulnerability) នៅក្នុងកម្មវិធីផ្ញើសារ WhatsApp។

WhatsApp ដែលគ្រប់គ្រងដោយក្រុមហ៊ុនហ្វេសប៊ុកបាននិយាយថា ការវាយប្រហារនេះបានសំដៅទៅលើ “គោលដៅដែលត្រូវបានជ្រើសរើសមួយចំនួន” នៃអ្នកប្រើប្រាស់ទាំងឡាយ ហើយត្រូវបានរៀបចំឡើងដោយ “អ្នកវាយប្រហារអាជីព” ។ ការជួសជុលទៅលើចំនុចខ្សោយនោះត្រូវបានដាក់ឱ្យដំណើរការកាលពីថ្ងៃសុក្រកន្លងទៅនេះ។

ការវាយប្រហារនេះត្រូវបានអភិវឌ្ឍន៍ឡើងដោយក្រុមហ៊ុនសន្តិសុខអ៊ីស្រាអែលមួយឈ្មោះថា NSO Group នេះបើយោងតាមរបាយការណ៍នៅ Financial Times

កាលពីថ្ងៃច័ន្ទកន្លងទៅនេះ ក្រុមហ៊ុន WhatsApp បានអំពាវនាវដល់អ្នកប្រើប្រាស់ទាំងអស់ចំនួន 1,5 ពាន់លាននាក់ឱ្យធ្វើបច្ចុប្បន្នភាពកម្មវិធីរបស់ខ្លួនជាបន្ទាន់ ជាមួយនឹងការប្រុងប្រយ័ត្នបន្ថែម។ ការវាយប្រហារនេះត្រូវបានរកឃើញជាលើកដំបូងកាលពីដើមខែឧសភានេះ។

កម្មវិធី WhatsApp ដែលបានអៈអាងខ្លួនឯងថា “ជាកម្មវិធីទំនាក់ទំនងសុវត្ថិភាព” ពីព្រោះសារឆ្លើយឆ្លងនីមួយៗមានការធ្វើកូដនីយកម្ម (encryption) ពីម្ខាងទៅម្ខាងដោយផ្ទាល់ (end-to-end encryption) ដែលមានន័យថា សារនីមួយៗនឹងអាចបង្ហាញជាទម្រង់អាចអានយល់តែនៅលើឧបករណ៍របស់អ្នកផ្ញើរ ឬអ្នកទទួលប៉ុណ្ណោះ។

ទោះជាយ៉ាងណាក៏ដោយកម្មវិធីឃ្លាំមើលពីចំងាយខាងលើ បានអនុញ្ញាតឱ្យអ្នកវាយប្រហារអាចអានសារមិនបានធ្វើកូដនីយកម្មនៅលើឧបករណ៍គោលដៅណាមួយ។

តើកំហុសសន្តិសុខ ឬចំនុចខ្សោយនោះត្រូវបានប្រើប្រាស់យ៉ាងដូចម្តេច?

អ្នកវាយប្រហារប្រើមុខងារហៅទូរស័ព្ទ (voice call) នៅក្នុងកម្មវិធី WhatsApp ដើម្បីហៅទៅឧបករណ៍គោលដៅ។ ទោះបីជាការហៅទូរស័ព្ទនោះមិនត្រូវបាន (not pick-up) ទទួលពីភាគីម្ខាងទៀតក៏ដោយ កម្មវិធីឃ្លាំមើលពីចម្ងាយនឹងត្រូវបានតំឡើងដោយខ្លួនឯង ហើយបើតាម FT បានរាយការណ៍ថា ការហៅទូរស័ព្ទនេះជាញឹកញាប់នឹងបាត់ពីកំណត់ហេតុ (call log) នៃការហៅរបស់ឧបករណ៍ ។

WhatsApp បានប្រាប់ដល់ BBC ថា ក្រុមការងារសន្តិសុខរបស់ខ្លួនគឺជាមនុស្សដំបូងគេដែលកំណត់អត្តសញ្ញាណនៃកំហុសឆ្គងនេះ ហើយបានចែករំលែកព័ត៌មានទាំងនោះជាមួយក្រុមសិទ្ធិមនុស្ស ក្រុមអ្នកផ្តល់សេវាសន្តិសុខអ៊ិនធឺណិតមួយចំនួន និងក្រសួងយុត្តិធម៌អាមេរិកកាលពីដើមខែនេះ។

ក្រុមហ៊ុននេះក៏បានចេញផ្សាយការផ្តល់ប្រឹក្សាដល់ក្រុមអ្នកជំនាញផ្នែកសន្តិសុខដែលក្នុងនោះវាបានពិពណ៌នាកំហុសថា: “កំហុសឆ្គង Buffer Overflow vulnerability មាននៅក្នុង WhatsApp VOIP បានអនុញ្ញាតឱ្យមានការដំណើរការកូដពីចម្ងាយតាមរយៈស៊េរីនៃ SRTCP [secure transport protocol ] ដែលបានផ្ញើទៅលេខទូរស័ព្ទគោលដៅ។ “

តើអ្នកណានៅពីក្រោយកម្មវិធីវាយប្រហារនេះ?

ក្រុមហ៊ុន NSO គឺជាក្រុមហ៊ុនរបស់អ៊ីស្រាអែលដែលត្រូវបានគេស្គាល់ពីអតីតកាលថាជា ” Cyber arms dealer” ។ អាជីវកម្មនេះត្រូវបានគ្រប់គ្រងមួយផ្នែកដោយក្រុមហ៊ុនមូលធនឯកជន Novalpina Capital ដែលមានមូលដ្ឋាននៅទីក្រុងឡុងដ៍ ដែលបានទិញភាគហ៊ុនកាលពីខែកុម្ភៈ។

នៅក្នុងសេចក្តីប្រកាស ក្រុមនេះបាននិយាយថា “បច្ចេកវិទ្យារបស់ NSO ត្រូវបានផ្តល់អាជ្ញាប័ណ្ណដល់ភ្នាក់ងាររដ្ឋាភិបាលដែលបានអនុញ្ញាតសម្រាប់គោលបំណងតែមួយគត់នៃការប្រយុទ្ធប្រឆាំងនឹងឧក្រិដ្ឋកម្ម និងភេរវកម្ម។

NSO មិនមានលទ្ធភាពប្រើប្រាស់បច្ចេកវិទ្យារបស់ខ្លួនដើម្បីតម្រង់គោលដៅលើមនុស្ស ឬអង្គការណាទេ។ “NSO មិនមានលទ្ធភាពប្រើប្រាស់បច្ចេកវិជ្ជារបស់ខ្លួនដើម្បីកំណត់គោលដៅណាមួយឡើយ។ “

អ្នកណាត្រូវបានកំណត់គោលដៅ?

WhatsApp បាននិយាយថា វាឆាប់ពេកក្នុងការដឹងថាតើអ្នកប្រើប្រាស់ប៉ុន្មាននាក់ត្រូវរងផលប៉ះពាល់ដោយភាពងាយរងគ្រោះនេះបើទោះបីជាវាបានបន្ថែមថាការវាយប្រហារដែលសង្ស័យថាត្រូវបានកំណត់គោលដៅខ្ពស់។

អង្គការលើកលែងទោសអន្តរជាតិដែលបាននិយាយថាវាត្រូវបានកំណត់គោលដៅដោយកម្មវិធីដែលបង្កើតឡើងដោយក្រុម NSO កាលពីអតីតកាលបាននិយាយថា ការវាយប្រហារនេះគឺអាចធ្វើឱ្យក្រុមការងារសិទ្ធិមនុស្សមានការភ័យខ្លាច។

កាលពីថ្ងៃអង្គារតុលាការ Tel Aviv នឹងស្តាប់ញត្តិមួយដែលដឹកនាំដោយអង្គការលើកលែងទោសអន្តរជាតិដែលអំពាវនាវឱ្យក្រសួងការពារជាតិអ៊ីស្រាអែលដកហូតអាជ្ញាប័ណ្ណក្រុមហ៊ុន NSO ក្នុងការនាំចេញផលិតផលរបស់ខ្លួន៕

ប្រភព៖ https://www.bbc.com/news/amp/technology-48262681

Show More

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button