Plato Data Intelligence។
ការស្វែងរកបញ្ឈរ & អាយ។

កម្មវិធីក្តារចុចចិនបើកមនុស្ស 1B ដើម្បីលួចស្តាប់

កាលបរិច្ឆេទ:

ស្ទើរតែគ្រប់កម្មវិធីក្តារចុចដែលអនុញ្ញាតឱ្យអ្នកប្រើបញ្ចូលអក្សរចិនទៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Android, iOS ឬឧបករណ៍ចល័តផ្សេងទៀតរបស់ពួកគេគឺងាយរងគ្រោះនឹងការវាយប្រហារដែលអនុញ្ញាតឱ្យសត្រូវចាប់យកការចុចគ្រាប់ចុចរបស់ពួកគេទាំងស្រុង។

នេះរាប់បញ្ចូលទាំងទិន្នន័យដូចជា លិខិតបញ្ជាក់ការចូល ពត៌មានហិរញ្ញវត្ថុ និងសារដែលនឹងត្រូវបានអ៊ិនគ្រីបពីចុងដល់ចប់ ការសិក្សាថ្មីមួយដោយ Citizen Lab របស់សាកលវិទ្យាល័យ Toronto បានរកឃើញ។

បញ្ហាគ្រប់ទីកន្លែង

សម្រាប់ ការសិក្សាអ្នកស្រាវជ្រាវនៅមន្ទីរពិសោធន៍បានចាត់ទុកកម្មវិធី Pinyin ដែលមានមូលដ្ឋានលើពពក (ដែលបកប្រែអក្សរចិនទៅជាពាក្យដែលប្រកបដោយអក្សររ៉ូម៉ាំង) ពីអ្នកលក់ចំនួនប្រាំបួនដែលលក់ដល់អ្នកប្រើប្រាស់នៅក្នុងប្រទេសចិន៖ Baidu, Samsung, Huawei, Tencent, Xiaomi, Vivo, OPPO, iFlytek និង Honor . ការស៊ើបអង្កេតរបស់ពួកគេបានបង្ហាញឱ្យឃើញទាំងអស់ លើកលែងតែកម្មវិធីពីក្រុមហ៊ុន Huawei ដើម្បីបញ្ជូនទិន្នន័យការចុចគ្រាប់ចុចទៅកាន់ពពកក្នុងលក្ខណៈដែលអាចឱ្យអ្នកលួចស្តាប់អកម្មអាចអានខ្លឹមសារជាអត្ថបទច្បាស់លាស់ និងមានការលំបាកតិចតួច។ អ្នកស្រាវជ្រាវ Citizen Lab ដែលបានទទួលកេរ្តិ៍ឈ្មោះក្នុងរយៈពេលជាច្រើនឆ្នាំសម្រាប់ការលាតត្រដាងចារកម្មតាមអ៊ីនធឺណិតជាច្រើន ការឃ្លាំមើល និងការគំរាមកំហែងផ្សេងៗទៀត ផ្តោតលើអ្នកប្រើប្រាស់ទូរសព្ទចល័ត និងសង្គមស៊ីវិល បាននិយាយថា ពួកគេម្នាក់ៗមានយ៉ាងហោចណាស់ភាពងាយរងគ្រោះដែលអាចកេងប្រវ័ញ្ចបានមួយនៅក្នុងរបៀបដែលពួកគេដោះស្រាយការបញ្ជូនការវាយកូនសោរបស់អ្នកប្រើប្រាស់ទៅកាន់ពពក។

វិសាលភាពនៃភាពងាយរងគ្រោះមិនគួរត្រូវបានប៉ាន់ស្មានឡើយ អ្នកស្រាវជ្រាវ Citizen Lab លោក Jeffrey Knockel, Mona Wang និង Zoe Reichert បានសរសេរនៅក្នុងរបាយការណ៍សង្ខេបការរកឃើញរបស់ពួកគេក្នុងសប្តាហ៍នេះថា៖ អ្នកស្រាវជ្រាវមកពី Citizen Lab បានរកឃើញថា 76% នៃអ្នកប្រើប្រាស់កម្មវិធីក្តារចុចនៅក្នុងប្រទេសចិនដីគោក តាមពិតទៅ។ ប្រើក្តារចុច Pinyin ដើម្បីបញ្ចូលអក្សរចិន។

អ្នកស្រាវជ្រាវបាននិយាយថា "ភាពងាយរងគ្រោះទាំងអស់ដែលយើងបានគ្របដណ្តប់នៅក្នុងរបាយការណ៍នេះ អាចត្រូវបានគេកេងប្រវ័ញ្ចទាំងស្រុងដោយអកម្មដោយមិនបញ្ជូនចរាចរបណ្តាញបន្ថែមណាមួយឡើយ"។ ហើយដើម្បីចាប់ផ្ដើម ភាពងាយរងគ្រោះមានភាពងាយស្រួលក្នុងការស្វែងរក និងមិនទាមទារភាពទំនើបផ្នែកបច្ចេកវិទ្យាណាមួយដើម្បីទាញយកប្រយោជន៍នោះទេ។ ដូច្នេះហើយ យើងប្រហែលជាឆ្ងល់ថា តើភាពងាយរងគ្រោះទាំងនេះ ស្ថិតនៅក្រោមការកេងប្រវ័ញ្ចយ៉ាងច្រើនមែនទេ?

កម្មវិធីក្តារចុច Pinyin នីមួយៗដែលងាយរងគ្រោះដែល Citizen Lab បានពិនិត្យមានទាំងសមាសភាគក្នុងស្រុក ឧបករណ៍ និងសេវាកម្មទស្សន៍ទាយផ្អែកលើពពកសម្រាប់គ្រប់គ្រងព្យាង្គវែង និងតួអក្សរស្មុគស្មាញជាពិសេស។ ក្នុង​ចំណោម​កម្មវិធី​ទាំង​ប្រាំបួន​ដែល​ពួក​គេ​មើល​ទៅ មាន​បី​មក​ពី​អ្នក​បង្កើត​កម្មវិធី​ទូរស័ព្ទ​គឺ Tencent, Baidu និង iFlytek។ នៅសល់ប្រាំគឺជាកម្មវិធីដែល Samsung, Xiaomi, OPPO, Vivo និង Honor ដែលជាក្រុមហ៊ុនផលិតឧបករណ៍ចល័តទាំងអស់បានបង្កើតឡើងដោយខ្លួនឯង ឬបានរួមបញ្ចូលទៅក្នុងឧបករណ៍របស់ពួកគេពីអ្នកអភិវឌ្ឍន៍ភាគីទីបី។

អាចកេងប្រវ័ញ្ចបានតាមរយៈ Active & Passive Methods

វិធីសាស្រ្តនៃការកេងប្រវ័ញ្ចខុសគ្នាសម្រាប់កម្មវិធីនីមួយៗ។ ឧទាហរណ៍កម្មវិធី QQ Pinyin របស់ Tencent សម្រាប់ Android និង Windows មានភាពងាយរងគ្រោះដែលអនុញ្ញាតឱ្យអ្នកស្រាវជ្រាវបង្កើតការកេងប្រវ័ញ្ចការងារសម្រាប់ការឌិគ្រីបការចុចគ្រាប់ចុចតាមរយៈវិធីសាស្ត្រលួចស្តាប់សកម្ម។ IME របស់ Baidu សម្រាប់ Windows មានភាពងាយរងគ្រោះស្រដៀងគ្នា ដែល Citizen Lab បានបង្កើតការកេងប្រវ័ញ្ចការងារសម្រាប់ការឌិគ្រីបទិន្នន័យការចុចគ្រាប់ចុចតាមរយៈវិធីសាស្ត្រលួចស្តាប់សកម្ម និងអកម្ម។

អ្នកស្រាវជ្រាវបានរកឃើញភាពទន់ខ្សោយផ្នែកឯកជនភាព និងសុវត្ថិភាពដែលទាក់ទងនឹងការអ៊ិនគ្រីបផ្សេងទៀតនៅក្នុងកំណែ iOS និង Android របស់ Baidu ប៉ុន្តែមិនបានបង្កើតការកេងប្រវ័ញ្ចសម្រាប់ពួកគេ។ កម្មវិធីរបស់ iFlytek សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Android មានភាពងាយរងគ្រោះដែលអនុញ្ញាតឱ្យ eavesdropper អកម្មអាចងើបឡើងវិញនៅក្នុងការបញ្ជូនក្តារចុចអត្ថបទធម្មតា ដោយសារតែមិនគ្រប់គ្រាន់ ការអ៊ិនគ្រីបចល័ត.

នៅផ្នែកអ្នកលក់ផ្នែករឹង កម្មវិធីក្តារចុចរបស់ Samsung ដើមកំណើតមិនបានផ្តល់ការអ៊ិនគ្រីបអ្វីទាំងអស់ ហើយជំនួសឱ្យការបញ្ជូនការវាយកូនសោដោយច្បាស់។ Samsung ក៏ផ្តល់ជូនអ្នកប្រើប្រាស់នូវជម្រើសនៃការប្រើកម្មវិធី Sogou របស់ Tencent ឬកម្មវិធីពី Baidu នៅលើឧបករណ៍របស់ពួកគេ។ ក្នុងចំណោមកម្មវិធីទាំងពីរនេះ Citizen Lab បានកំណត់កម្មវិធីក្តារចុចរបស់ Baidu ថាងាយរងការវាយប្រហារ។

អ្នកស្រាវជ្រាវមិនអាចកំណត់អត្តសញ្ញាណបញ្ហាណាមួយជាមួយកម្មវិធីក្តារចុច Pinyin ដែលបានអភិវឌ្ឍខាងក្នុងរបស់ Vivo ប៉ុន្តែមានការកេងប្រវ័ញ្ចការងារសម្រាប់ភាពងាយរងគ្រោះដែលពួកគេបានរកឃើញនៅក្នុងកម្មវិធី Tencent ដែលមាននៅលើឧបករណ៍របស់ Vivo ផងដែរ។

កម្មវិធី Pinyin ភាគីទីបី (ពី Baidu, Tencent និង iFlytek) ដែលអាចប្រើបានជាមួយឧបករណ៍ពីក្រុមហ៊ុនផលិតឧបករណ៍ចល័តផ្សេងទៀត សុទ្ធតែមានភាពងាយរងគ្រោះដែលអាចកេងប្រវ័ញ្ចបានផងដែរ។

ទាំងនេះមិនមែនជាបញ្ហាចម្លែកទេ វាប្រែចេញ។ កាលពីឆ្នាំមុន Citizen Labs បានធ្វើការស៊ើបអង្កេតដាច់ដោយឡែកមួយនៅក្នុង Sogou របស់ Tencent ដែលប្រើប្រាស់ដោយមនុស្សប្រហែល 450 លាននាក់នៅក្នុងប្រទេសចិន ហើយបានរកឃើញភាពងាយរងគ្រោះដែលបង្ហាញពីការវាយលុកទៅនឹងការវាយប្រហារលួចស្តាប់។

Citizen Lab បាននិយាយថា "រួមបញ្ចូលគ្នានូវភាពងាយរងគ្រោះដែលបានរកឃើញនៅក្នុងនេះ និងរបាយការណ៍មុនរបស់យើងដែលវិភាគកម្មវិធីក្តារចុចរបស់ Sogou យើងប៉ាន់ប្រមាណថាអ្នកប្រើប្រាស់រហូតដល់មួយពាន់លាននាក់ត្រូវបានរងផលប៉ះពាល់ដោយភាពងាយរងគ្រោះទាំងនេះ" ។

ភាពងាយរងគ្រោះអាច បើកការឃ្លាំមើលដ៏ធំ អ្នក​ប្រើ​ឧបករណ៍​ចល័ត​របស់​ចិន — រួម​ទាំង​សេវា​ស៊ើបការណ៍​សញ្ញា​ដែល​ជា​កម្មសិទ្ធិ​របស់​ប្រទេស​ដែល​គេ​ហៅ​ថា Five Eyes — សហរដ្ឋ​អាមេរិក ចក្រភព​អង់គ្លេស កាណាដា អូស្ត្រាលី និង​នូវែលសេឡង់ — Citizen Lab បាន​និយាយ​ថា; របាយការណ៍បានកត់សម្គាល់ថា ភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីក្តារចុចដែល Citizen Lab បានរកឃើញនៅក្នុងការស្រាវជ្រាវថ្មីរបស់វាគឺស្រដៀងទៅនឹងភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិត UC ដែលបង្កើតឡើងដោយប្រទេសចិន ដែលទីភ្នាក់ងារស៊ើបការណ៍សម្ងាត់មកពីប្រទេសទាំងនេះបានទាញយកប្រយោជន៍សម្រាប់គោលបំណងឃ្លាំមើល។

spot_img

បញ្ញាចុងក្រោយ

spot_img

ជជែកជាមួយយើង

សួស្តី! តើខ្ញុំអាចជួយអ្នកដោយរបៀបណា?