ນັກວິໄຈ checkpoint ຄົ້ນພົບຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພຂອງແອັບພິເຄຊັ່ນ WhatsApp ຊຶ່ງຄວາມຜິດປົກກະຕິທີ່ພົບຄື ຜູ່ໂຈມຕີສາມາດແກ້ໄຂຂໍ້ຄວາມທີ່ສົ່ງຫາກັນທັງໃນຂໍ້ຄວາມສ່ວນຕົວ ແລະ ໃນກຸ່ມ. ຜູ່ໂຈມຕີໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ຂອງໂປຣໂຕຄອນ (Protocol) protobuf2 ທີ່ WhatsApp ໃຊ້ໃນການສົ່ງຂໍ້ຄວາມເຂົ້າລະຫັດລະຫວ່າງ WhatsApp Mobile ແລະ WhatsApp Web ເພື່ອດັກຈັບຂໍ້ຄວາມ ແລະ ແປງໃຫ້ກັບມາເປັນ JSON ເຮັດໃຫ້ສາມາດເຫັນ parameter ທີ່ຖືກໃຊ້ໃນການສົ່ງຂໍ້ມູນ ແລະ ປ່ຽນຄ່າມັນໄດ້ ຜູ້ໂຈມຕີຈຶ່ງສາມາດສ້າງເນື້ອຫາ ຫຼື ຂ່າວປອມເພື່ອສົ່ງໃຫ້ເຫຍື່ອ ຫຼື ພາຍໃນ group chat ໄດ້, ຜູ້ໂຈມຕີສາມາດໃຊ້ ‘quote’ ຊຶ່ງເປັນການ reply ດ້ວຍການອ້າງອີງຂໍ້ຄວາມຕ່າງໆໃນ group chat ໂດຍສາມາດປ່ຽນທັງຜູ້ສົ່ງ ແລະ ຂໍ້ຄວາມທີ່ສົ່ງ ລວມທັງຜູ້ໂຈມ ຕີສາມາດດັກຈັບຂໍ້ຄວາມທີ່ຖືກສົ່ງໃນກຸ່ມເພື່ອກຳນົດວ່າຈະໃຫ້ໃຜໃນກຸ່ມເຫັນ ຫຼື ບໍ່ເຫັນຂໍ້ຄວາມພ້ອມທັງສົ່ງຂໍ້ຄວາມດັ່ງກ່າວໄປໃຫ້ບຸກຄົນອື່ນໄດ້ອີກດ້ວຍ.
ນັກວິໄຈໄດ້ສ້າງ extension ໃໝ່ທີ່ໃຊ້ກັບ Burp Suite ຂຶ້ນມາເພື່ອໃຊ້ທົດສອບ ໂດຍເຄື່ອງມືໂຕນີ້ມີຊື່ວ່າ “WhatsApp Protocol Decryption Burp Tool” ຊຶ່ງມີການແຊຣ໌ຢູ່ໃນ GitHub ຊຶ່ງໄດ້ມີການແຈ້ງຊ່ອງໂຫວ່ໄປຫາຜູ້ຜະລິດແລ້ວ ແຕ່ໄດ້ຮັບການຕອບກັບມາວ່າຍັງບໍ່ມີແຜນທີ່ຈະປ່ຽນແປງໃດໆກັບແອັບພິເຄຊັ່ນດັ່ງກ່າວ ປັດຈຸບັນພົບວ່າ WhatsApp ເປັນແອັບພິເຄຊັ່ນອັນດັບຕົ້ນໆທີ່ຖືກ ໃຊ້ໃນການສົ່ງຂ່າວປອມ ແລະ ສົ່ງຂໍ້ມູນທີ່ບິດເບືອນຄວາມຈິງ.
(ຂອບໃຈຂ່າວຈາກ Lanic)