Đa số điện thoại Android có thể bị hack, chỉ với một tin nhắn đa phương tiện đặc biệt được gửi đến (MMS), một nhà nghiên cứu bảo mật cho biết.
Joshua Drake, một chuyên gia nghiên cứu của công ty bảo mật di động Zimperium đã phát hiện nhiều lỗ hổng trong thành phần cốt lõi của Android có tên gọi là Stagefright, được dùng để xử lý, chạy và ghi lại các tập tin đa phương tiện.
Một số lỗ hổng cho phép thực thi mã từ xa, và có thể được kích hoạt khi nhận được một tin nhắn MMS, tải về một tập tin video đặc biệt thông qua trình duyệt hoặc mở một trang web có nhúng nội dung đa phương tiện.
Tiềm ẩn rất nhiều hướng tấn công khác nhau, vì khi hệ điều hành Android nhận được nội dung đa phương tiện từ bất cứ nguồn nào, thư viện nội dung sẽ sử dụng mà không cần phân biệt, Drake cho biết.
Thư viện trên điện thoại Android không chỉ được sử dụng để phát nội dung đa phương tiện, mà còn có thể tự động tạo ra hình thu nhỏ, hoặc trích xuất dữ liệu từ video và tập tin âm thanh...
Drake không chắc chắn có bao nhiêu ứng dụng dựa trên Stagefright, nhưng ông tin rằng bất kỳ ứng dụng nào dựa có thể xử lý các tập tin đa phương tiện trên Android đều sử dụng thành phần này theo cách này hay cách khác.
Cuộc tấn công nhắm vào MMS được xem là đáng sợ nhất vì không đòi hỏi bất kỳ tương tác nào từ người sử dụng. Smartphone chỉ cần nhận được một thông điệp chứa mã độc, lập tức hệ điều hành bị xâm hại. Ví dụ, kẻ tấn công có thể gửi MMS độc hại khi nạn nhân đang ngủ và chuông điện thoại im lặng. Sau khi khai thác lỗ hổng, các thông điệp có thể được xóa bỏ. Các nạn nhân sẽ không bao giờ biết rằng điện thoại của mình bị tấn công.
Joshua Drake không chỉ tìm thấy những lỗ hổng mà còn phát triển bản vá lỗi cần thiết và chia sẻ cùng Google trong tháng Tư và đầu tháng Năm vừa qua. Google nhận thấy đây là vấn đề nghiêm trọng, và lập tức áp dụng bản vá lỗi cho cơ sở mã nội bộ Android của mình trong vòng 48 giờ.
Mặc dù vậy, theo ước tính của Drake, tốc độ cập nhật chậm đã khiến hơn 95% thiết bị Android bị ảnh hưởng. Ngay cả trong số dòng thiết bị Nexus của Google, vốn thường nhận được các bản vá lỗi nhanh hơn so với thiết bị khác, thì chỉ có Nexus 6 đã nhận được bản vá lỗi.
Bản vá lỗi Android có thể mất vài tháng để đến được với tất cả các thiết bị người dùng thông qua giao thức OTA (over-the-air). Đó là vì các nhà sản xuất phải lấy mã của Google vào kho của mình, sau đó phát triển phiên bản firmware cho mỗi thiết bị, kiểm chuẩn rồi mới làm việc với các công ty phân phối để triển khai bản cập nhật.
Phương thức kẻ gian có thể dùng để tấn công lỗ hổng nghiêm trọng trên Android. |
Lỗ hổng được Drake phát hiện ảnh hưởng đến các thiết bị chạy phiên bản Android 2.2 trở lên, có nghĩa là có một số lượng lớn các thiết bị có thể sẽ không bao giờ nhận được bản vá lỗi.
Drake ước tính, chỉ có khoảng 20 đến 50% thiết bị Android đang được sử dụng có thể vá lỗ hổng mà ông tìm thấy, và sẽ là vô cùng nguy hiểm với 50% thiết bị khác.
Google bắt đầu tiếp nhận những đóng góp của Drake và xác nhận rằng bản vá lỗi đã được cung cấp cho các đối tác: “Hầu hết các thiết bị Android, bao gồm tất cả các thiết bị mới hơn, sở hữu nhiều công nghệ được thiết kế để tránh bị khai thác lỗ hổng. Thiết bị Android cũng bao gồm một ứng dụng sandbox, được thiết kế để bảo vệ dữ liệu người dùng và các ứng dụng khác trên thiết bị”.
Sau khi khai thác lỗ hổng, mã độc có thể thực hiện những quyền trong khung Stagefright. Những kẻ tấn công sẽ được tiếp cận với microphone, camera và các phân vùng lưu trữ bên ngoài, nhưng sẽ không thể cài đặt các ứng dụng hoặc truy cập vào dữ liệu nội bộ. Ở những phần còn lại, kẻ tấn công sẽ cần một lỗ hổng với đặc quyền riêng để truy cập đầy đủ tiến tới thiết bị.
Theo XHTT/PCworld