Vào đầu tháng 6/2013, các nhà nghiên cứu bảo mật công bố có một lỗ hổng bảo mật mới xuất hiện trên điện thoại Android khiến các ứng dụng cài đặt bị sửa đổi mà người dùng không biết.
Hầu hết tất cả các thiết bị Android có thể bị tấn công giống như lỗ hổng xuất hiện từ thời Android 1.6 (Donut) và hiện tại chỉ có Samsung Galaxy S4 được vá lỗi bảo mật để khắc phục trường hợp này.
Lỗ hổng được cho là lỗi khóa bảo mật “Master Key”. Có sức hút đáng kể với giới truyền thông nhưng không phải lúc nào lỗ hổng này cũng được hiểu một cách chính xác. Hãng bảo mật Trend Micro đã đưa ra báo cáo để làm rõ hơn những gì đang xảy ra và người dùng nên làm những gì.
Đây là dạng lỗ hổng liên quan đến việc các ứng dụng Android được ký đăng ký. Tất cả các ứng dụng Android có một chữ ký số được mã hóa từ lập trình viên, trong đó xác nhận chúng thực sự được lập trình viên thiết kế và không bị sửa đổi khi phân phối. Một ứng dụng chỉ có thể được cập nhật nếu phiên bản mới có một chữ ký khớp với chữ ký mà lập trình viên phát hành.
Lỗ hổng đặc biệt này xuất hiện ở bước cuối cùng. Các nhà nghiên cứu tìm ra có một cách để những kẻ tấn công có thể cập nhật một ứng dụng được cài đặt ngay cả khi chúng không có khóa bảo mật gốc. Bất kỳ ứng dụng nào được cài đặt đều có thể bị cập nhật bằng một phiên bản độc hại.
Lưu ý rằng về mặt kỹ thuật, không có lỗ hổng bảo mật “Master key” nào bị tấn công. Bất kỳ ứng dụng nào cũng đều có thể bị sửa đổi và sử dụng với mục đích xấu nhưng chưa có báo cáo nào về việc sử dụng lỗ hổng “Master key” để tiến hành.
Lỗ hổng này có thể bị sử dụng để thay thế các ứng dụng hợp pháp trên thiết bị Android bằng những phiên bản độc hại. Các ứng dụng có nhiều điều khoản (từ nhà sản xuất điện thoại hoặc nhà cung cấp dịch vụ đến người dùng) gặp những nguy cơ cụ thể.
Một khi ở trên thiết bị thì các ứng dụng này có thể hoạt động theo cách mà bất kỳ ứng dụng độc hại nào hoạt động, ngoại trừ việc người dùng sẽ nghĩ rằng chúng là một ứng dụng hoàn toàn hợp pháp. Ví dụ, một ứng dụng bị sửa đổi hay có trojan độc hại ở một ngân hàng sẽ tiếp tục làm việc cho người sử dụng nó nhưng các thông tin sẽ được gửi đến kẻ tấn công.
Trend Micro đã cập nhật phần mềm của mình trên Mobile để phát hiện các ứng dụng khai thác lỗ hổng này, nhưng cho đến nay vẫn chưa tìm thấy bất kì ứng dụng nào như vậy.
Trend Mirco đặc biệt gợi ý người dùng nên vô hiệu hóa khả năng cài đặt các ứng dụng từ các nguồn bên ngoài Google Play. Thiết lập này có thể được tìm thấy ở phần Security trong các thiết lập hệ thống của thiết bị Android.
Google đã có một vài bước đi để bảo vệ người dùng. Họ sửa đổi đầu cuối của kho ứng dụng trực tuyến để các ứng dụng khai thác lỗ hổng sẽ bị khóa. Do vậy, người dùng không tải về các ứng dụng từ kho ứng dụng bên thứ ba hoặc các tập tin APK cho sideload sẽ không gặp những rủ ro này. Công ty cũng đưa ra một bản vá lỗ hổng và phân phối nó ở các nhà sản xuất thiết bị gốc (Original Equipment Manufacturer - OEM). Hy vọng bản cập nhật này sẽ ngăn chặn được vấn đề tiềm ẩn như hiện nay.
Trend Micro có thể đưa ra một bản báo cáo với cách tiếp cận khác cho một cuộc tấn công tương tự bỏ qua việc kiểm tra chữ ký ở Android khi sử dụng lỗ hổng bảo mật tiến hành trên zipfile java. Công ty hiện đang tìm ra giải pháp, các ứng dụng độc hại sử dụng kỹ thuật này sẽ bị phát hiện là AndroidOS_ExploitSign.HRXA.
Tác giả: Theo Genk
Nguồn tin: http://www.quantrimang.com.vn
Những tin mới hơn
Những tin cũ hơn
Giới thiệu khái quát NukeViet là một ứng dụng trên nền web có thể sử dụng vào nhiều mục đích khác nhau. Phiên bản đang được phát hành theo giấy phép phần mềm tự do nguồn mở có tên gọi đầy đủ là NukeViet CMS gồm 2 phần chính là phần nhân (core) của hệ thống NukeViet và nhóm chức năng quản trị nội...
Thứ tư - 28/05/2025 03:27
Số TBMT: IB2500229209-00. Bên mời thầu: Ngân hàng Nông nghiệp và Phát triển Nông thôn Việt Nam - Chi nhánh Hà Nội. Đóng thầu: 10:00 06/06/25Thứ tư - 28/05/2025 03:23
Số TBMT: IB2500127987-00. Bên mời thầu: CÔNG TY CỔ PHẦN NHIỆT ĐIỆN HẢI PHÒNG. Đóng thầu: 09:00 16/06/25Thứ tư - 28/05/2025 03:20
Số TBMT: IB2500218510-01. Bên mời thầu: Ủy ban nhân dân phường Đồng Tâm. Đóng thầu: 16:00 03/06/25Thứ tư - 28/05/2025 03:18
Số TBMT: IB2500234226-00. Bên mời thầu: Ủy ban nhân dân xã An Vũ huyện Quỳnh Phụ tỉnh Thái Bình. Đóng thầu: 09:00 06/06/25Thứ tư - 28/05/2025 03:18
Số TBMT: IB2500234797-00. Bên mời thầu: Ban Quản lý dự án đầu tư xây dựng huyện Võ Nhai. Đóng thầu: 10:00 06/06/25Thứ tư - 28/05/2025 03:11
Số TBMT: IB2500218200-00. Bên mời thầu: Trung tâm Bảo trì đường bộ. Đóng thầu: 09:00 06/06/25Thứ tư - 28/05/2025 03:11
Số TBMT: IB2500235960-00. Bên mời thầu: Kho J106/ Cục Xe máy - Vận tải/ Tổng cục Hậu cần - Kỹ thuật/ Bộ Quốc phòng. Đóng thầu: 08:00 04/06/25Thứ tư - 28/05/2025 03:09
Số TBMT: IB2500233336-00. Bên mời thầu: Ban quản lý dự án đầu tư xây dựng huyện Trực Ninh. Đóng thầu: 08:05 15/06/25Thứ tư - 28/05/2025 03:06
Số TBMT: IB2500235297-00. Bên mời thầu: Liên doanh Việt-Nga Vietsovpetro. Đóng thầu: 09:00 12/06/25Thứ tư - 28/05/2025 03:05
Số TBMT: IB2500234307-00. Bên mời thầu: Trung tâm Phát triển quỹ đất và Quản lý dự án huyện Kiến Thụy. Đóng thầu: 15:00 06/06/25Thứ tư - 28/05/2025 03:27
Số KHLCNT: PL2500130867-00. Chủ đầu tư: CÔNG TY TRÁCH NHIỆM HỮU HẠN MỘT THÀNH VIÊN XĂNG DẦU BẮC TÂY NGUYÊN. Ngày đăng tải: 08:27 28/05/25Thứ tư - 28/05/2025 03:27
Số KHLCNT: PL2500130881-00. Chủ đầu tư: TRUNG TÂM QUAN TRẮC TÀI NGUYÊN VÀ MÔI TRƯỜNG. Ngày đăng tải: 08:27 28/05/25Thứ tư - 28/05/2025 03:27
Số KHLCNT: PL2500130878-00. Chủ đầu tư: Trường THCS Nguyễn Tông Quai. Ngày đăng tải: 08:27 28/05/25Thứ tư - 28/05/2025 03:26
Số KHLCNT: PL2500130874-00. Chủ đầu tư: Ban quản lý dự án đầu tư và xây dựng huyện Bảo Lâm, tỉnh Cao Bằng. Ngày đăng tải: 08:26 28/05/25Thứ tư - 28/05/2025 03:26
Số KHLCNT: PL2500130882-00. Chủ đầu tư: Liên doanh Việt-Nga Vietsovpetro. Ngày đăng tải: 08:26 28/05/25