Những nhà nghiên cứu ở hãng bảo mật Bluebox Labs đã tìm ra một lỗi trong Android cho
phép các phần mềm mã độc ngụy trang như là một app đã được chứng
thực. Bluebox Labs nói rằng lỗ hổng này đã xuất hiện từ thời Android 1.6
“Donut”, tức là bốn năm về trước, và ảnh hướng đến “99%” thiết bị chạy
Android. Thông thường, các ứng dụng sẽ được chứng thực bằng một chữ kí
số đã mã hóa, do đó các bản cập nhật không do chính lập trình viên phát
hành (tức có khóa mã khác với app gốc) sẽ bị từ chối cài đặt. Thế nhưng
theo Bluebox, họ đã phát hiện ra một cách để thay đổi, chỉnh sửa tập tin
APK mà không cần phải bẻ khóa chữ kí số nói trên. Đây là thứ mà tin tặc
có thể khai thác để cài mã độc vào thiết bị, miễn là hacker tìm ra cách
phân phối gói cài đặt đó đến tay người dùng.
Việc tận dụng Google Play Store để phân phối và cài app đã chỉnh sửa
là không khả thi bởi Googleđã cập nhật kho app để ngăn chặn việc đó xảy
ra. Nhưng nếu người dùng cài phần mềm từ các kho ứng dụng bên thứ ba,
hoặc tự tay tải về rồi chép vào máy để cài, thì nguy cơ bị dính mã độc
thông qua lỗi nói trên là có thật. Nếu người dùng bị lừa vào các website
hoặc mở các email có chứa mã độc thì chuyện tương tự cũng có thể xảy
ra. Một khi kẻ tấn công đã cài được mã độc của mình, hắn có thể toàn
quyền truy cập vào hệ thống của bạn, từ đó đánh cắp dữ liệu (email, SMS,
tài liệu), bị trích xuất tất cả mật khẩu của các dịch vụ đang đăng nhập
trên máy cũng như biến thiết bị Android thành một botnet. Chưa
hết, malware còn có thể gọi điện, nhắn tin, chụp ảnh và thu âm trái phép
mà người dùng không hay biết.
Bluebox cho biết thêm rằng lỗi này đã được gửi đến Google hồi tháng 2
năm nay, tuy nhiên việc cập nhật lại phụ thuộc vào nhà sản xuất thiết
bị. CTO Jeff Forristal của Bluebox nói chiếc Samsung Galaxy S4 đã được
vá lỗ hổng bảo mật này, tuy nhiên lạ là dòng Nexus thì vẫn chưa được
update. Những người dùng không còn được cập nhật từ nhà sản xuất,
như chiếc HTC One S chẳng hạn, thậm chí sẽ phải đối mặt với nguy cơ cao
hơn nữa.
Wednesday, July 17, 2013
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment