Vào đầu tháng 6/2013, các nhà nghiên cứu bảo mật công bố có một lỗ hổng bảo mật mới xuất hiện trên điện thoại Android khiến các ứng dụng cài đặt bị sửa đổi mà người dùng không biết.
Hầu hết tất cả các thiết bị Android có thể bị tấn công giống như lỗ hổng xuất hiện từ thời Android 1.6 (Donut) và hiện tại chỉ có Samsung Galaxy S4 được vá lỗi bảo mật để khắc phục trường hợp này.
Lỗ hổng được cho là lỗi khóa bảo mật “Master Key”. Có sức hút đáng kể với giới truyền thông nhưng không phải lúc nào lỗ hổng này cũng được hiểu một cách chính xác. Hãng bảo mật Trend Micro đã đưa ra báo cáo để làm rõ hơn những gì đang xảy ra và người dùng nên làm những gì.
Đây là dạng lỗ hổng liên quan đến việc các ứng dụng Android được ký đăng ký. Tất cả các ứng dụng Android có một chữ ký số được mã hóa từ lập trình viên, trong đó xác nhận chúng thực sự được lập trình viên thiết kế và không bị sửa đổi khi phân phối. Một ứng dụng chỉ có thể được cập nhật nếu phiên bản mới có một chữ ký khớp với chữ ký mà lập trình viên phát hành.
Lỗ hổng đặc biệt này xuất hiện ở bước cuối cùng. Các nhà nghiên cứu tìm ra có một cách để những kẻ tấn công có thể cập nhật một ứng dụng được cài đặt ngay cả khi chúng không có khóa bảo mật gốc. Bất kỳ ứng dụng nào được cài đặt đều có thể bị cập nhật bằng một phiên bản độc hại.
Lưu ý rằng về mặt kỹ thuật, không có lỗ hổng bảo mật “Master key” nào bị tấn công. Bất kỳ ứng dụng nào cũng đều có thể bị sửa đổi và sử dụng với mục đích xấu nhưng chưa có báo cáo nào về việc sử dụng lỗ hổng “Master key” để tiến hành.
Lỗ hổng này có thể bị sử dụng để thay thế các ứng dụng hợp pháp trên thiết bị Android bằng những phiên bản độc hại. Các ứng dụng có nhiều điều khoản (từ nhà sản xuất điện thoại hoặc nhà cung cấp dịch vụ đến người dùng) gặp những nguy cơ cụ thể.
Một khi ở trên thiết bị thì các ứng dụng này có thể hoạt động theo cách mà bất kỳ ứng dụng độc hại nào hoạt động, ngoại trừ việc người dùng sẽ nghĩ rằng chúng là một ứng dụng hoàn toàn hợp pháp. Ví dụ, một ứng dụng bị sửa đổi hay có trojan độc hại ở một ngân hàng sẽ tiếp tục làm việc cho người sử dụng nó nhưng các thông tin sẽ được gửi đến kẻ tấn công.
Trend Micro đã cập nhật phần mềm của mình trên Mobile để phát hiện các ứng dụng khai thác lỗ hổng này, nhưng cho đến nay vẫn chưa tìm thấy bất kì ứng dụng nào như vậy.
Trend Mirco đặc biệt gợi ý người dùng nên vô hiệu hóa khả năng cài đặt các ứng dụng từ các nguồn bên ngoài Google Play. Thiết lập này có thể được tìm thấy ở phần Security trong các thiết lập hệ thống của thiết bị Android.
Google đã có một vài bước đi để bảo vệ người dùng. Họ sửa đổi đầu cuối của kho ứng dụng trực tuyến để các ứng dụng khai thác lỗ hổng sẽ bị khóa. Do vậy, người dùng không tải về các ứng dụng từ kho ứng dụng bên thứ ba hoặc các tập tin APK cho sideload sẽ không gặp những rủ ro này. Công ty cũng đưa ra một bản vá lỗ hổng và phân phối nó ở các nhà sản xuất thiết bị gốc (Original Equipment Manufacturer - OEM). Hy vọng bản cập nhật này sẽ ngăn chặn được vấn đề tiềm ẩn như hiện nay.
Trend Micro có thể đưa ra một bản báo cáo với cách tiếp cận khác cho một cuộc tấn công tương tự bỏ qua việc kiểm tra chữ ký ở Android khi sử dụng lỗ hổng bảo mật tiến hành trên zipfile java. Công ty hiện đang tìm ra giải pháp, các ứng dụng độc hại sử dụng kỹ thuật này sẽ bị phát hiện là AndroidOS_ExploitSign.HRXA.
Tác giả: Theo Genk
Nguồn tin: http://www.quantrimang.com.vn
Những tin mới hơn
Những tin cũ hơn
Bản dịch tiếng Việt của Giấy phép Công cộng GNU Người dịch Đặng Minh Tuấn <dangtuan@vietkey.net> Đây là bản dịch tiếng Việt không chính thức của Giấy phép Công cộng GNU. Bản dịch này không phải do Tổ chức Phần mềm Tự do ấn hành, và nó không quy định về mặt pháp lý các điều khoản cho các...
Thứ sáu - 08/11/2024 08:05
Số TBMT: IB2400472493-00. Bên mời thầu: CÔNG TY NHIỆT ĐIỆN SƠN ĐỘNG – TKV – CHI NHÁNH TỔNG CÔNG TY ĐIỆN LỰC TKV - CTCP. Đóng thầu: 14:00 20/11/24Thứ sáu - 08/11/2024 08:05
Số TBMT: IB2400469590-00. Bên mời thầu: CÔNG TY TRÁCH NHIỆM HỮU HẠN MỘT THÀNH VIÊN XÂY DỰNG NGUYỄN PHI DŨNG. Đóng thầu: 15:00 15/11/24Thứ sáu - 08/11/2024 08:05
Số TBMT: IB2400462249-00. Bên mời thầu: Công ty cổ phần Nhiệt điện Phả Lại. Đóng thầu: 09:00 18/11/24Thứ sáu - 08/11/2024 08:02
Số TBMT: IB2400460999-00. Bên mời thầu: Ban quản lý dự án phát triển Điện lực. Đóng thầu: 09:00 26/11/24Thứ sáu - 08/11/2024 08:02
Số TBMT: IB2400474713-00. Bên mời thầu: CÔNG TY ĐIỆN LỰC HÀ NAM - CHI NHÁNH TỔNG CÔNG TY ĐIỆN LỰC MIỀN BẮC. Đóng thầu: 14:10 18/11/24Thứ sáu - 08/11/2024 08:02
Số TBMT: IB2400443967-00. Bên mời thầu: CÔNG TY ĐIỆN LỰC GIA LAI. Đóng thầu: 15:00 17/11/24Thứ sáu - 08/11/2024 08:01
Số TBMT: IB2400475354-00. Bên mời thầu: Sở Lao động - Thương binh và Xã hội Thanh Hóa. Đóng thầu: 16:00 15/11/24Thứ sáu - 08/11/2024 07:59
Số TBMT: IB2400443326-01. Bên mời thầu: CÔNG TY CỔ PHẦN ĐẦU TƯ VÀ PHÁT TRIỂN XÂY DỰNG 7. Đóng thầu: 07:30 15/11/24Thứ sáu - 08/11/2024 07:59
Số TBMT: IB2400475326-00. Bên mời thầu: Công ty Truyền tải điện 3. Đóng thầu: 09:00 26/11/24Thứ sáu - 08/11/2024 07:58
Số TBMT: IB2400474876-00. Bên mời thầu: Ban Quản lý dự án XDCSHT huyện Thái Thụy. Đóng thầu: 15:00 26/11/24Thứ sáu - 08/11/2024 02:07
Số KHLCNT: PL2400251664-01. Chủ đầu tư: Trường Mầm non Mỹ Lộc. Ngày đăng tải: 14:07 08/11/24Thứ sáu - 08/11/2024 02:06
Số KHLCNT: PL2400244689-00. Chủ đầu tư: TRUNG TÂM ĐIỀU ĐỘ HỆ THỐNG ĐIỆN QUỐC GIA. Ngày đăng tải: 14:06 08/11/24Thứ sáu - 08/11/2024 02:05
Số KHLCNT: PL2400264292-00. Chủ đầu tư: ỦY BAN NHÂN DÂN XÃ HÒA AN. Ngày đăng tải: 14:05 08/11/24Thứ sáu - 08/11/2024 02:05
Số KHLCNT: PL2400264138-00. Chủ đầu tư: BỆNH VIỆN NHÂN DÂN GIA ĐỊNH. Ngày đăng tải: 14:05 08/11/24Thứ sáu - 08/11/2024 02:04
Số KHLCNT: PL2400264241-00. Chủ đầu tư: Chi nhánh Tổng công ty Điện lực Thành phố Hồ Chí Minh TNHH - Công ty Điện lực Sài Gòn. Ngày đăng tải: 14:04 08/11/24