เหล่าแฮกเกอร์ซีเรียยังคงซ่าไม่หยุด ซึ่งเหยื่อรายล่าสุดคือ Forbes นิตยสารด้านเศรษฐกิจชื่อดังของสหรัฐ โดย Forbes เปิดเผยว่าเว็บไซต์ของตัวเองและทวิตเตอร์ในเครือของ Forbes อีก 3 บัญชี ได้แก่ @TheAlexKnapp , @Samsharf และ @ForbesTech เป็นเหยื่อการถูกโจมตีโดยกลุ่ม Syrian Electronic Army (SEA) โดยมีรหัสผ่านผู้ใช้หลุดออกไปนับล้านบัญชี
ไมโครซอฟท์ประกาศรองรับการยืนยันตัวตนโดยใช้หลายปัจจัย (multi-factor authentication) ใน Office 365 รุ่นสำหรับองค์กร ได้แก่ Office 365 Midsize Business, Enterprise, Academic, Nonprofit, และบริการเดี่ยวสำหรับลูกค้าองค์กรทั้งหมดในกลุ่ม Office 365
แอดมินขององค์กรที่ใช้ Office 365 สามารถเข้าไปเปิดใช้งาน multi-factor ได้แยกรายคน โดยผู้ใช้ที่ถูกแอดมินสั่งให้ใช้งานจะถูกบังคับให้เซ็ตอัพระบบ multi-factor ทันทีที่ล็อกอินครั้งต่อไป
กระบวนการ multi-factor ของ Office 365 มีแนวทางให้ใช้งานได้ 5 ช่องทาง ได้แก่ รับสายโทรศัพท์เพื่อกดรหัสตามที่ไมโครซอฟท์บอก, รับ SMS, รับโทรศัพท์จากหมายเลขอื่น, กดยืนยันจากแอพพลิเคชั่นบนโทรศัพท์, และใช้รหัสผ่านจากแอพพลิเคชั่นบนโทรศัพท์เพื่อยืนยัน
FIDO Alliance กลุ่มอุตสาหกรรมที่รวมบริษัททั้งผู้ให้บริการเว็บ และผู้ผลิตฮาร์ดแวร์รายสำคัญ เช่น Google, PayPal, NXP เปิดมาตรฐาน FIDO รุ่นแรกเพื่อรับความเห็นแล้วหลังตั้งกลุ่มมาได้ 9 เดือน
FIDO แก้ปัญหาที่ผู้ใช้ตั้งรหัสผ่านง่ายเกินไปด้วยการใช้กุญแจสาธารณะในการล็อกอินเสมอ เมื่อผู้ใช้ลงทะเบียนบริการใดๆ ครั้งแรก เครื่องของผู้ใช้จะต้องสร้างคู่กุญแจสำหรับบริการนั้นๆ ขึ้นมา แล้วส่งกุญแจสาธารณะไปยังผู้ให้บริการเช่นเว็บ หรือเซิร์ฟเวอร์ของแอพพลิเคชั่น
ศาลอุทธรณ์ของฝรั่งเศสได้ตัดสินลงโทษปรับเงินนักข่าว/แฮกเกอร์ชาวฝรั่งเศส จากการนำเอกสารในฐานข้อมูลภายในของหน่วยงานรัฐบาลไปเผยแพร่ ที่ได้มาจากการเข้า URL ที่ถูกต้องจากกูเกิล
Olivier Laurelli (ใช้ฉายาออนไลน์ว่า Bluetouff) ทำธุรกิจความปลอดภัยออนไลน์ที่ชื่อว่า Toonux และเป็นผู้ร่วมก่อตั้งเว็บไซต์ข่าว Reflets.info ได้เข้าอินเทอร์เน็ตผ่าน VPN ที่ใช้ IP address ของปานามา (เป็นบริการของ Toonux) ค้นหาข้อมูลผ่านเครื่องมือค้นหาของกูเกิล และได้บังเอิญเข้าไปเจอเอกสารภายในของหน่วยงานความปลอดภัยด้านอาหาร สิ่งแวดล้อม และอาชีพของฝรั่งเศส (ANSES)
โลกไอทีในองค์กรกำลังเผชิญความท้าทายใหม่ในช่วงเวลาไม่ถึงสามปีที่ผ่านมา จากความก้าวหน้าของอุปกรณ์เคลื่อนที่ทั้งแท็บเล็ต สมาร์ตโฟน รวมไปถึงราคาที่ถูกลงอย่างมากของคอมพิวเตอร์พีซี ทำให้คนในองค์กรมักสะดวกใจกับการใช้คอมพิวเตอร์ส่วนตัวเพื่อทำงานกันมากขึ้น หรือที่เรียกแนวทางนี้เป็นภาษาอังกฤษว่า Bring Your Own Device (BYOD)
หมายเหตุ บทความชุดการจัดการความปลอดภัยสำหรับองค์กร ได้รับการสนับสนุนโดย CAT Cyfence ผู้ให้บริการความปลอดภัยครบวงจรสำหรับธุรกิจทุกระดับ
การใช้งานบัตรเครดิตตามร้านค้าต่างๆ แบ่งออกเป็น 2 ระบบใหญ่ๆ คือ ใช้แถบแม่เหล็กที่อยู่ด้านหลังของบัตร (รูดบัตร) และการใช้ชิปที่ฝังอยู่บนบัตร (เสียบบัตรแล้วกด PIN code)
ระบบในยุโรปนั้นใช้แบบ PIN code กันมานานแล้ว แต่ในสหรัฐอเมริกา (รวมถึงประเทศไทย) ยังใช้ระบบแถบแม่เหล็กอยู่ ระบบแถบแม่เหล็กมีปัญหาเรื่องความปลอดภัยที่ถูกปลอมแปลงง่ายกว่าระบบ PIN มาก ซึ่งผู้ให้บริการบัตรเครดิตรายใหญ่ทั้ง Visa และ MasterCard ก็ประกาศให้ร้านค้าในอเมริกาเปลี่ยนไปใช้ระบบ PIN ในเดือนตุลาคม 2015
ดูเหมือน iOS 7 ที่แม้จะมีอัพเดตไปหลายครั้ง แต่ก็ยังมีบั๊กหลงเหลืออยู่ ล่าสุดมีรายงานว่าพบช่องโหว่ให้ผู้ใช้สามารถปิดฟีเจอร์ Find My iPhone โดยไม่ต้องรู้รหัสผ่านได้ (ปกติการจะปิดฟีเจอร์นี้ต้องใช้รหัสผ่าน iCloud ด้วย)
ช่องโหว่ดังกล่าวใช้ได้กับ iOS 7.0.4 ดังนั้นน่าจะอนุมานได้ว่าน่าจะมีผลกับ iOS 7.0.x ทุกรุ่น (ไม่มีข้อมูลว่าใช้กับ iOS 7.0.5 ด้วยได้ไหม) แต่จะไม่มีผลกับผู้ใช้ที่ตั้งค่า Touch ID หรือตั้งรหัสล็อกเครื่องไว้ เพราะผู้อื่นจะไม่สามารถเข้าไปถึงหน้าตั้งค่าได้นั่นเอง
ข่าวดีคือช่องโหว่นี้ใช้กับ iOS 7.1 ไม่ได้ ดังนั้นน่าจะมีแพตช์มาอัพเดตให้กับ iOS 7.0 เร็วๆ นี้ครับ
ที่มา - iDownloadBlog
Syrian Electronic Army (SEA) เจ้าเก่าทวีตว่าสามารถเข้าไปแก้ไขข้อมูล WHOIS ของโดเมน Facebook.com ได้ โดยเปลี่ยนอีเมลของแอดมินเป็นอีเมลของทาง SEA (แต่ ณ เวลาที่เขียนข่าวนี้ ข้อมูลบน WHOIS กลับเป็นดังเดิมแล้ว)
ถึงแม้เว็บไซต์เฟซบุ๊กจะยังใช้งานได้ตามปกติ SEA เคลมว่าได้เปลี่ยนชื่อเซิร์ฟเวอร์ต่างๆ เพื่อพยายามยึดครอง (hijack) เว็บไซต์ แต่ทีมก็เสียเวลาไปมากกับเรื่องนี้
ดูเหมือนว่าการบุกรุกครั้งนี้ผ่านมาทางบริษัทรับจัดการโดเมนชื่อ MarkMonitor ที่ดูแลโดเมน Facebook.com เนื่องจาก SEA ระบุว่า MarkMonitor ปิดเว็บท่าสำหรับจัดการโดเมนทันทีที่มีข่าวการบุกรุกนี้ พร้อมทั้งได้ทวีตภาพเว็บท่าสำหรับจัดการโดเมนดังกล่าวด้วย
กูเกิลเริ่มโครงการแจกรางวัลให้ผู้ค้นพบบั๊กด้านความปลอดภัย (bug bounty program) ของ Chrome มาตั้งแต่ปี 2010 (ข่าวเก่า) และขยายมายัง Chrome OS ในปี 2012
ล่าสุดกูเกิลประกาศขยายโครงการอีกรอบ โดยรอบนี้จะรวมถึงส่วนเสริม (extension) และแอพ (Chrome apps) ที่สร้างโดยกูเกิลเองด้วย (รายการส่วนเสริมจาก Chrome Web Store ที่สร้างโดยกูเกิล)
Adobe ประกาศข่าวช่องโหว่ความปลอดภัยระดับร้ายแรง (critical) ของ Flash Player ทุกเวอร์ชันทุกแพลตฟอร์ม โดยแฮ็กเกอร์อาจใช้ช่องโหว่ตัวนี้เข้ามาควบคุมเครื่องจากระยะไกลได้
Adobe แนะนำให้อัพเดต Flash Player เป็นรุ่นใหม่ล่าสุดโดยด่วน
คนที่ไม่ได้ใช้ Chrome/IE เข้าไปดาวน์โหลดได้เลยที่ Adobe Flash Player
ตามนโยบายของ Marissa Mayer ที่ประกาศให้บริการทั้งหมดของ Yahoo! ต้องรองรับการเข้ารหัส ตอนนี้บริการที่เพิ่งซื้อมาอย่าง Tumblr ก็รองรับ HTTPS แล้ว แต่ยังรองรับเฉพาะผู้ใช้ที่ล็อกอินแล้วเท่านั้น
สำหรับผู้ใช้ทั่วไปที่อ่านอย่างเดียว ยังไม่สามารถเปิดใช้ HTTPS ได้ แม้แต่หน้าประกาศนี้เองก็ไม่รองรับ HTTPS
อย่างไรก็ดี กระบวนการเข้ารหัสของ Tumblr ค่อนข้างหนาแน่นกว่าบริการอื่นๆ ที่ถูกวิจารณ์ว่าเก่าเกินไป และไม่รักษาความลับในอนาคต โดยใช้กระบวนการ AES_128_GCM และแลกกุญแจด้วยกระบวนการ ECDHE_RSA
ผู้ใช้ Tumblr ทุกคนสามารถใช้งานได้ทันทีโดยเข้าไปตั้งค่าในหน้า Account Settings
ในปี 2013 ที่ผ่านมา ภาคธุรกิจมีการเปลี่ยนแปลงให้ธุรกิจนั้นมีความต้องการให้ระบบสามารถใช้งานได้ตลอดเวลามากขึ้น (Business Continuity) ด้วยสาเหตุที่ทำให้ระบบนั้นล่มลงไปนั้นมีหลากหลายตั้งแต่ปัจจัยภายในอย่างความผิดพลาดของการทำงาน ระบบไฟเสียหาย ไปจนถึงปัจจัยภายนอกอย่างภัยธรรมชาติ แลพการประท้วง EMC เองเป็นบริษัทที่มีโซลูชันในการรับมือกับปัญหาที่คาดไม่ถึงเหล่านี้อยู่แล้ว จึงมีแนวทางรับมือ โดยเฉพาะกับธุรกิจที่เกิดความเสียหายเมื่อระบบนั้นล่มลง
รายงานการแฮ็กช่วงหลังๆ เริ่มเข้ามาสู่บ้านผู้ใช้ทั่วไปมากขึ้นเรื่อยๆ จากปัญหาความปลอดภัยของเราเตอร์ ตอนนี้ ตอนนี้ก็มีนักวิจัยเตือนว่าโมเด็ม USB บางรุ่นก็มีปัญหาแบบเดียวกันแล้ว
ปัญหานี้เกิดในโมเด็ม USB 3G และ 4G ราคาแพงบางรุ่นที่มีหน้าเว็บเพื่อให้ใช้งานบางอย่าง เช่น รับส่ง SMS, ปรับแต่งค่า, อ่านข้อมูลจากซิมการ์ด
ช่องโหว่ของการ์ด USB เหล่านี้คือหน้าเว็บเหล่านี้ไม่ต้องล็อกอินเพื่อใช้งาน เพราะคนออกแบบคิดว่าทำมาเพื่อใช้งานคนเดียว แถมแบบฟอร์มสั่งงานแต่ละครั้งยังไม่มีการป้องกัน CSRF ทำให้สามารถเข้าเว็บที่ส่งคำสั่งไปสั่งให้โมเด็มส่ง SMS ออกไปได้
หนังสือพิมพ์ The Telegraph เปิดเผยเอกสารลับที่ระบุว่า สหภาพยุโรปจะพัฒนาระบบที่ตำรวจสามารถสั่งการจากส่วนกลางให้ดับเครื่องยนต์ของรถยนต์ได้ทันที
ถึงแม้ระบบสั่งดับเครื่องยนต์จากระยะไกลจะไม่ใช่เรื่องแปลกใหม่ เพราะผู้ผลิตรถยนต์บางรายได้พัฒนาและติดตั้งระบบนี้ในรถยนต์ของตนแล้ว อาทิ ฟีเจอร์ Stolen Vehicle Slowdown ในระบบนำทางอัจฉริยะและสั่งงานด้วยเสียงภายในรถยนต์ที่ชื่อ OnStar ของเครือรถยนต์ GM แต่เป้าหมายของสหภาพยุโรปคือจะทำให้ระบบนี้เป็นมาตรฐานในรถยนต์ทุกคันที่ขายในประเทศในสหภาพยุโรปและสามารถสั่งการจากตำรวจได้โดยตรง ไม่ใช่สั่งการจากผู้ผลิตรถยนต์
ยาฮูประกาศว่าพบการล็อกอินเข้าใช้งาน Yahoo Mail แบบผิดปกติในบัญชีผู้ใช้จำนวนหนึ่ง ซึ่งข้อมูลบัญชีและรหัสผ่านของผู้ใช้กลุ่มนี้น่าจะถูกแฮ็กมาจากฐานข้อมูลที่ดูแลโดยบริษัทอื่น (third-party database) ที่ยังไม่มีข้อมูลแน่ชัด ส่วนระบบความปลอดภัยของ Yahoo Mail นั้นไม่ได้รับผลกระทบใดๆ
ในเบื้องต้น ยาฮูจึงรีเซ็ตรหัสผ่านของผู้ใช้กลุ่มนี้ และแจ้งเตือนผู้ใช้ผ่าน SMS หรืออีเมลสำรองให้เข้าไปตั้งรหัสผ่านใหม่ นอกจากนี้ยาฮูจะทำงานร่วมกับหน่วยงานภาครัฐในการสอบสวนหาข้อมูลเพิ่มเติมของกรณีนี้ต่อไป
GitHub เปิดตัว Bug Bounty Program แล้วโดยมีเงื่อนไขเหมือนกับโปรแกรม Bug Bounty อื่นๆ คือการสนับสนุนให้ผู้ใช้งานหาบั๊กหรือช่องโหว่ด้านความปลอดภัยของ GitHub โดยมีผลตอบแทนเป็นเงินรางวัลตั้งแต่ $100 ถึง $5,000 ขึ้นอยู่กับความร้ายแรงและผลกระทบที่เกิดขึ้น
โปรแกรม Bug Bounty นี้ครอบคลุมไปยัง GitHub API, Gist, GitHub.com รวมไปถึงซอฟต์แวร์อื่นๆ ของทาง GitHub โดยกฎ การจ่ายเงิน หรือรายละเอียดอื่นๆ สามารถดูเพิ่มเติมได้จากเว็บไซต์หลักได้เลยครับ
ขอให้มีความสุขกับการล่าบั๊กนะครับ :)
ที่มา - GitHub Blog
แฮ็กเกอร์โจมตีและแก้หน้าเว็บไซต์หลักของ Angry Birds หลังจากมีรายงานข่าวว่าหน่วยข่าวกรองทั้งจากอเมริกาและอังกฤษใช้ข้อมูลจากเกมในการสอดแนม โดยหน้าเว็บไซต์ได้ถูกเปลี่ยนเป็นรูปภาพของ Angry Birds พร้อมด้วยข้อความว่า "Spying Birds" แทน (ดูหน้า cache ที่นี่)
ทางด้านกลุ่ม Syrian Electronic Army ได้ออกมาทวีตอ้างว่าการแฮ็กครั้งนี้เป็นผลงานของกลุ่ม "Anti-NSA" เพราะแฮ็กเกอร์ที่ทำการแฮ็กในครั้งนี้มีการอีเมลลิงก์ของหน้าเว็บไซต์มายังอีเมลของ SEA โดยตรง
บริษัท Check Point Software Technologies ได้แจ้งเตือนการค้นพบช่องโหว่ประเภท remote code execution บนซอฟต์แวร์ MediaWiki ซึ่งส่งผลกระทบตั้งแต่เวอร์ชัน 1.8 เป็นต้นมา
ช่องโหว่ CVE-2014-1610 นี้ทำให้ผู้โจมตีสามารถรันคำสั่งเพื่อโจมตีจากระยะไกลได้ผ่านทางพารามิเตอร์ในไฟล์ thumb.php
ซึ่งอาจนำไปสู่การแฮ็กเว็บไซต์ที่ติดตั้งซอฟต์แวร์นี้และการนำไปใช้เพื่อกระจายมัลแวร์ต่อไปได้
ช่วงหลังมานี้ กระแสความนิยมของสมาร์ทโฟน ทำให้มีผู้ประกอบการหลายเจ้าเริ่มเปิดลองนำสมาร์ทโฟนมาใช้งานกับบริการของตัวเองกันมากขึ้น อย่างบ้านเรามี AIS mPay Rabbit ไว้จ่ายค่ารถไฟฟ้า ที่สหรัฐฯ ก็มีโรงแรมบางแห่งใช้งานสมาร์ทโฟนแทนกุญแจห้องพักแล้ว
บริการนี้เป็นของโรงแรม Aloft ในเมืองนิวยอร์กที่เปิดให้ผู้เข้าพักสามารถใช้สมาร์ทโฟนแทนกุญแจห้องได้ ด้วยการใช้งานในรูปแบบนี้ ผู้เข้าพักสามารถข้ามขั้นตอนการเช็คอิน และเดินตรงดิ่งไปยังห้องพักโดยใช้สมาร์ทโฟนเปิดห้องได้ทันที โดยผู้ใช้จะทำได้ก็ต่อเมื่อจองห้องมาก่อน ซึ่งจะได้กุญแจจำลองในสมาร์ทโฟน ส่วนการเปิดประตูนั้นทำผ่านบลูทูธนั่นเอง
กระบวนการรักษาความปลอดภัยในระบบคอมพิวเตอร์ที่สำคัญอีกอย่างหนึ่งคือการให้อำนาจ (Authorization) กระบวนการนี้เมื่อเทียบกับชีวิตประจำวันคือการที่เราเข้าถึงพื้นที่ในอาคารต่างๆ ได้จำกัด หลังร้านอาหารอาจจะจำกัดเฉพาะพนักงานเข้าได้เท่านั้นขณะที่ลูกค้าทั่วไปจะต้องอยู่ในบริเวณที่นั่งที่จัดไว้ หรือบริเวณชั้นผู้บริหารที่พนักงานทั่วไปไม่สามารถเข้าใช้งานได้
Avast! ได้เปิดเผยการวิเคราะห์หลังจากมีการตรวจพบว่า ตัวติดตั้งของโปรแกรม FileZilla ถูกปลอมแปลงและมีการฝังมัลแวร์เพื่อใช้ในการขโมยข้อมูลส่งกลับไปให้แฮ็กเกอร์
จากการตรวจสอบพบว่าแฮ็กเกอร์ได้ทำการสร้างเว็บไซต์ปลอมขึ้น และมีการอัพโหลดตัวติดตั้งของโปรแกรมนี้ไว้ ความแตกต่างภายนอกของตัวติดตั้งปลอมกับตัวติดตั้งจริงนั้นอย่างแรกคือขนาดไฟล์ที่เพิ่มจากประมาณ 6MB ไปเป็น 8MB เนื่องจากมีการเพิ่ม DLL บางไฟล์เข้ามา และรายละเอียดในหน้าต่าง About ซึ่งมีการใช้ SQLite/GnuTLS เวอร์ชันเก่าเพื่อป้องกันไม่ให้ผู้ใช้งานนั้นอัพเดตโปรแกรม
Jamal Eddine แฮ็กเกอร์ชาวโมรอคโคได้เปิดเผยช่องโหว่ที่ช่วยให้ผู้โจมตีสามารถเข้าถึงอีเมลหลักของผู้ใช้งาน Foursquare ได้ โดยช่องโหว่นี้สามารถกระทบผู้ใช้งานได้กว่า 45 ล้านคน
ช่องโหว่ดังกล่าวอยู่ในระบบเชิญชวนของแอพ Foursquare โดยผู้โจมตีสามารถแก้ไขพารามิเตอร์ uid
ของ URL เพื่อแสดงผลอีเมลตามรหัสบัญชีของผู้ใช้นั้นๆ ออกมา ซึ่งแน่นอนว่าหากมีการกระทำซ้ำในขั้นตอนนี้โดยไล่ค่าของ uid
ไปเรื่อยๆ ก็จะสร้างความเสียหายได้อย่างมากแน่นอน
การหลุดของอีเมลนั้นมักจะถูกนำไปสู่การสแปม, การกระจายมัลแวร์ผ่านทางอีเมล หรือแม้กระทั่งการฟิชชิ่ง โดยในขณะนี้ทีมด้านความปลอดภัยของ Foursquare ก็ได้ปิดช่องโหว่นี้เป็นที่เรียบร้อยแล้วครับ
Symantec รายงานมัลแวร์ตัวใหม่ Trojan.Droidpak ที่ทำงานบนระบบปฏิบัติการวินโดวส์ (ปลอมตัวเป็น DLL) เมื่อมันแฝงตัวบนเครื่องวินโดวส์แล้ว จะดาวน์โหลดไฟล์ .apk และเครื่องมืออย่าง Android Debug Bridge (ADB) เพื่อติดตั้งไฟล์ .apk ลงในอุปกรณ์แอนดรอยด์ถ้ามีโอกาส (เสียบแอนดรอยด์เข้ากับเครื่องวินโดวส์ที่ติดมัลแวร์)
มัลแวร์ที่ติดบนเครื่องแอนดรอยด์จะปลอมตัวเป็น Google Play โดยใช้ไอคอนเดียวกัน และใช้ชื่อคล้ายๆ กันคือ "Google App Store"
Symantec แนะนำให้เลี่ยงมัลแวร์ตัวนี้โดยปิดโหมด USB debugging ถ้าไม่ใช้งาน และติดตั้งซอฟต์แวร์ด้านความปลอดภัยของ Symantec ทั้งบนวินโดวส์และแอนดรอยด์
Dashlane บริษัทพัฒนาซอฟต์แวร์เก็บรหัสผ่าน ทำรายงานวิเคราะห์นโยบายรหัสผ่านของเว็บอีคอมเมิร์ซจำนวน 100 เว็บ โดยวิเคราะห์ตั้งแต่นโยบายการตั้งรหัสว่ายอมรับรหัสผ่านที่อันตรายเช่น "123456" หรือ "password" หรือไม่ ไปจนถึงการส่งรหัสผ่านไปยังผู้ใช้ว่ามีการส่งรหัสผ่านไปหาผู้ใช้ทางอีเมลโดยตรงหรือไม่
รายงานระบุว่ามีเงื่อนไขการให้คะแนนทั้งหมด 24 เงื่อนไข โดยให้คะแนนตั้งแต่ -100 ถึง 100 โดยให้คะแนนเว็บอีคอมเมิร์ซยอดนิยม 100 เว็บ ตัวเลขที่น่าสนใจจากการสำรวจ เช่น
นักวิจัยจากบริษัท Trustlook ผู้ผลิตซอฟต์แวร์แอนตี้ไวรัส ได้ค้นพบช่องโหว่ Remote Code Execution ในแอพ Bing บน Android โดยช่องโหว่นี้แฮ็กเกอร์สามารถสั่งติดตั้งแอพอะไรก็ได้ลงในเครื่องของเหยื่อ ดักฟังโทรศัพท์ หรือควบคุมเครื่องของเหยื่อให้ทำงานอื่นๆ ตามที่แฮ็กเกอร์ต้องการ (คลิปตัวอย่างการโจมตีดูได้ท้ายข่าว)
ทางนักวิจัยยังไม่ได้เปิดเผยรายละเอียดวิธีการโจมตีผ่านช่องโหว่นี้ บอกคร่าวๆ เพียงว่าเป็นการปลอม DNS response ซึ่งหากมีแฮ็กเกอร์ใช้วิธีนี้โจมตีในเครือข่าย Wi-Fi สาธารณะ (เช่น ตามร้านอาหาร) ก็จะสามารถควบคุมเครื่องของเหยื่อที่เชื่อมต่อกับ Wi-Fi นั้นๆ ได้