Giỏ hàng
Đã thêm vào giỏ hàng Xem giỏ hàng
Chọn vị trí để xem giá, thời gian giao:
X
Chọn địa chỉ nhận hàng

Địa chỉ đang chọn: Thay đổi

Hoặc chọn
Vui lòng cho Thế Giới Di Động biết số nhà, tên đường để thuận tiện giao hàng cho quý khách.
Xác nhận địa chỉ
Không hiển thị lại, tôi sẽ cung cấp địa chỉ sau
Thông tin giao hàng Thêm thông tin địa chỉ giao hàng mới Xác nhận
Xóa địa chỉ Bạn có chắc chắn muốn xóa địa chỉ này không? Hủy Xóa

Hãy chọn địa chỉ cụ thể để chúng tôi cung cấp chính xác giá và khuyến mãi

Bạn vui lòng chờ trong giây lát...

Chỉ một tin nhắn MMS, điện thoại Android của bạn sẽ bị hack theo kiểu khó đỡ nhất!

Dương Lê
28/07/15

Đại đa số các dòng điện thoại Android có thể bị hack khi nhận được một tin nhắn đa phương tiện "tự chế" đặc biệt (MMS), một nhà nghiên cứu bảo mật vừa phát hiện ra lỗ hổng này.

Điện thoại Android của bạn có thể bị hack chỉ bằng tin nhắn MMS

Hack điện thoại Android bằng tin nhắn "tự chế"... không thể tin được!

Mới đây, Joshua Drake, phó chủ tịch nghiên cứu nền tảng và khai thác tại công ty bảo mật di động Zimperium, đã tìm thấy nhiều lỗ hổng "đáng sợ" trong một thành phần cốt lõi của Android được gọi Stagefright: dùng để xử lý, phát và ghi lại các tập tin đa phương tiện. Một số lỗ hổng cho phép thực thi mã từ xa và có thể được kích hoạt khi bạn nhận một tin nhắn MMS lạ, tải về một tập tin video "tự chế" đặc biệt thông qua trình duyệt hoặc mở một trang web có nội dung đa phương tiện nhúng.

Có rất nhiều cách tấn công đầy tiềm năng, vì bất cứ lúc nào hệ điều hành Android nhận được nội dung media từ một nguồn "nguy hiểm" nào đó thì nó sẽ chạy thông qua các khuôn khổ này, Drake cho biết. Các thư viện (library) không chỉ được sử dụng để phát lại media, mà còn để tự động tạo ra hình thu nhỏ (thumbnail) hoặc để trích xuất dữ liệu từ các video và file audio như chiều dài, chiều cao, chiều rộng, tỷ lệ khung hình, các kênh truyền hình và thông tin tương tự khác.

MMS attack vector có thể được xem là một trong các cuộc tấn công đáng sợ nhất, bởi vì nó không đòi hỏi bất kỳ sự tương tác nào từ phía người dùng; điện thoại chỉ cần nhận được một tin nhắn độc hại. Ví dụ, kẻ tấn công có thể gửi MMS độc hại khi nạn nhân đang ngủ và chuông điện thoại được thiết lập ở chế độ im lặng, Drake cho biết. Sau khi xem tin nhắn đó và dù cho đã xóa chúng đi, các nạn nhân cũng chẳng bao giờ biết rằng điện thoại của mình đã bị tấn công.

Các nhà nghiên cứu không chỉ tìm thấy những lỗ hổng bảo mật nêu trên, mà họ còn tạo ra các bản vá lỗi cần thiết và chia sẻ chúng với Google hồi tháng Tư và đầu tháng Năm vừa qua. Công ty Zimperium đã đưa ra vấn đề rất nghiêm trọng và áp dụng các bản vá lỗi cho cơ sở mã Android nội bộ của mình trong vòng 48 giờ, Drake cho biết. Đó là mã được chia sẻ trước với các nhà sản xuất thiết bị có trong chương trình hợp tác Android, trước khi nó được phát hành công khai như là một phần của dự án mã nguồn mở Android (AOSP).

Thật không may, do tiến trình cập nhật Android còn tương đối chậm, cho nên đã có hơn 95% các thiết bị Android vẫn còn bị ảnh hưởng, Drake ước tính. Thậm chí dòng máy Nexus của Google thường được ưu tiên nhận các bản vá lỗi sớm hơn so với các thiết bị Android đến từ nhà sản xuất khác, mà vẫn bị "dính chưởng" như thường. Tuy nhiên, chỉ có Nexus 6 là đã nhận được một số bản vá lỗi cho đến nay, các nhà nghiên cứu cho biết.

Thường thì các bản vá lỗi Android có thể mất vài tháng mới đến tay người dùng thông qua giao thức cập nhật OTA (over-the-air). Tại sao lại mất quá nhiều thời gian đến thế? Bởi vì việc đầu tiên mà các OEM (nhà sản xuất thiết bị gốc) cần làm là "kéo" mã nguồn của Google về "kho" của mình, rồi sau đó mới bắt tay vào công đoạn xây dựng các phiên bản firmware mới cho mỗi thiết bị của họ, kiểm tra chúng và sau đó làm việc với các hãng điện thoại di động để phân phối các bản cập nhật. Các thiết bị cũ có "tuổi đời" hơn 18 tháng thường bị "bỏ rơi" không thương tiếc (bao gồm máy chạy Android 2.2 Froyo và cao hơn), khiến người dùng những mẫu máy này đành phải "sống chung với lũ".

Tương lai của các thiết bị Android đời cũ không mấy tươi sáng

Tương lai của các thiết bị Android đời cũ ngày càng mù mịt

Drake ước tính rằng chỉ có khoảng 20 đến 50% thiết bị Android đời mới và cận mới sẽ nhận được bản vá lỗi cho các vấn đề mà ông tìm thấy. Nhưng con số 50% có vẻ khó khả thi và ông hy vọng rằng sẽ có điều gì đó khiến ông ngạc nhiên trong thời gian tới.

Trong một tuyên bố gửi qua email, Google bắt đầu ghi nhận những đóng góp của Drake và xác nhận rằng bản vá lỗi đã được cung cấp cho các đối tác. "Hầu hết các thiết bị Android, bao gồm tất cả các thiết bị mới hơn, có nhiều công nghệ được thiết kế để thực hiện khai thác khó khăn hơn. Thiết bị Android sẽ được trang bị thêm một ứng dụng mới với tên gọi sandbox, được thiết kế để bảo vệ dữ liệu người dùng và các ứng dụng khác trên thiết bị".

Kẻ tấn công có thể làm gì sau khi họ khai thác từ các lỗ hổng được tìm thấy bởi Drake? Có thể "thao túng" thiết bị của nạn nhân! Mã độc của họ sẽ được thực hiện với những đặc quyền từ khuôn khổ mà Stagefright đưa ra, trên một số thiết bị cao cấp hơn so với của nạn nhân. Nói chung những kẻ tấn công sẽ được tiếp cận với các microphone, camera và các phân vùng lưu trữ bên ngoài, nhưng sẽ không thể cài đặt các ứng dụng hoặc truy cập vào dữ liệu nội bộ trên thiết bị của nạn nhân.

Từ sự việc đó, Drake ước tính có khoảng 50% các thiết bị bị ảnh hưởng trong khuôn khổ chạy với quyền hệ thống, làm cho mã độc có thể dễ dàng đạt được quyền truy cập "root" và kiểm soát hoàn toàn các thiết bị. Đối với phần còn lại của thiết bị, kẻ tấn công chỉ cần một lỗ hổng "leo thang" đặc quyền riêng biệt để đạt được quyền truy cập đầy đủ.

Kể từ thời điểm các bản vá lỗi cho các lỗ hổng chưa được bổ sung trong AOSP, các nhà sản xuất thiết bị di động mà không phải là đối tác của Google thì sẽ không có quyền truy cập vào chúng, như CyanogenMod chẳng hạn. Drake chia sẻ các bản vá lỗi riêng với một số bên có liên quan khác, bao gồm cả Silent Circle và Mozilla. Công ty Mỹ Silent Circle sẽ áp dụng bản vá này trên hệ điều hành PrivatOS v1.1.7 (vốn được chỉnh sửa từ nhân của Android) để song hành cùng điện thoại siêu bảo mật Blackphone của họ.

Drake đã lên kế hoạch để trình bày chi tiết hơn về các lỗ hổng bảo mật cùng với mã khai thác proof-of-concept (PoC) tại hội thảo Black Hat Security vào ngày 5/8/2015.

Thegioididong (theo PCWorld)

Bài viết liên quan

Bạn vui lòng chờ trong giây lát...