সংক্ষিপ্ত
OPPO, Samsung, Tencent, Vivo এবং Xiaomi-এর মতো বিক্রেতাদের নয়টি অ্যাপের মধ্যে আটটিতে এই সমস্যা পাওয়া গিয়েছে৷
ক্লাউড-এর পিনয়িন কীবোর্ড অ্যাপ্লিকেশানগুলিতে ওপেন সিকিউরিটি উইকনেসগুলিকে গ্রাহকদের কীস্ট্রোকগুলি হ্যাকাররা যখন খুশি হাতের নাগালে পেতে পারে৷ এই ফলাফলগুলি সিটিজেন ল্যাব থেকে এসেছে, যা Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo এবং Xiaomi-এর মতো বিক্রেতাদের নয়টি অ্যাপের মধ্যে আটটিতে এই সমস্যা পাওয়া গিয়েছে৷ হুয়াওয়েই একমাত্র বিক্রেতা যার কীবোর্ড অ্যাপে কোনও নিরাপত্তা ত্রুটি ছিল না।
গবেষক জেফরি নক্কেল মোনা ওয়াং এবং জো রিচার্ট এই বিষয়ে বলেছেন, এই ত্রুটিগুলিকে কাজে লাগানো যেতে পারে "গ্রাহকদের কীস্ট্রোকের বিষয়বস্তু সম্পূর্ণরূপে প্রকাশ করার সম্ভব"। প্রকাশটি টরন্টো-ভিত্তিক ইন্টারডিসিপ্লিনারি ল্যাবরেটরি বিশ্ববিদ্যালয়ের পূর্বের গবেষণার উপর ভিত্তি করে তৈরি করা হয়েছে, যা গত আগস্টে Tencent-এর Sogou ইনপুট পদ্ধতিতে ক্রিপ্টোগ্রাফিক ত্রুটিগুলি চিহ্নিত করেছে।
সমষ্টিগতভাবে, অনুমান করা হয় যে প্রায় এক বিলিয়ন গ্রাহক এই শ্রেণীর ত্রুটি দ্বারা প্রভাবিত, Sogou, Baidu এবং iFlytek-এর ইনপুট মেথড এডিটর (IMEs) যা মার্কেট শেয়ারের একটি বড় অংশের জন্য দায়ী। Tencent QQ Pinyin, যা CBC প্যাডিং ওরাকল আক্রমণের জন্য ঝুঁকিপূর্ণ, প্লেইনটেক্সট পুনরুদ্ধার করা সম্ভব করতে পারে।