12/07/2013 19:48 GMT+7

Android có thêm lỗi bảo mật nguy hiểm

PHONG VÂN
PHONG VÂN

TTO - Một lỗi thứ hai trong hệ điều hành Android có thể bị khai thác điều chỉnh các ứng dụng Android mà không phá vỡ chứng thực số đã được cấp của chúng.

* Người dùng cảnh giác khi cài đặt ứng dụng từ các nguồn khác Google Play

3KvmhTI0.jpgPhóng to
Android đang có những lỗi bảo mật rất nguy hiểm, ảnh hưởng lớn đến dữ liệu và an toàn thông tin người dùng thiết bị sử dụng hệ điều hành này - Ảnh minh họa: TechHive

Lỗi được một chuyên viên nghiên cứu bảo mật người Trung Quốc đăng tải trên mạng Sina. Lỗi khác biệt với lỗi bảo mật "masterkey" được giới bảo mật khám phá trong tuần trước bởi Bluebox Security, dù cả hai đều có thể bị tin tặc khai thác chèn mã độc vào tập tin ứng dụng Android đóng gói (APK) mà không phá vỡ chứng thực số của các ứng dụng này.

Điều này có nghĩa tội phạm mạng có thể đánh lừa người dùng cài đặt những bản cập nhật giả mạo cho các ứng dụng đã được cài đặt trên thiết bị Android. Tùy thuộc vào quyền hạn được cấp cho mỗi ứng dụng, tội phạm mạng có thể tiếp cận tất cả những dữ liệu riêng tư, nhạy cảm lưu trữ bởi những ứng dụng đó. Trường hợp những ứng dụng hệ thống là đích nhắm, như các ứng dụng cài sẵn theo nhà sản xuất thiết bị, mã độc sẽ ẩn mình trong bản cập nhật để tung hoành với những quyền hạn cao nhất.

Chuyên viên phân tích bảo mật trên môi trường di động Pau Olivia Fora cho biết đây là một dạng thức khác với lỗi trước đó nhưng có cùng mục đích tấn công.

Theo Pau, lỗi bảo mật mới cho phép các tin tặc chèn mã độc vào tập tin APK (tập tin cài đặt ứng dụng Android), và "qua mặt" được tiến trình chứng thực chữ ký số. Các tập tin có thể được hiệu chỉnh mang tên classes.dex, tuy nhiên, có một giới hạn khi triển khai cuộc tấn công, dung lượng tập tin mục tiêu cần nhỏ hơn 64KB. Ngoài ra, các tập tin APK đã bị chỉnh sửa có thể quét được, nhưng phương thức quét cho các ứng dụng này khác biệt với lỗi đã được công bố trong tuần trước.

Chi tiết kỹ thuật để có thể thực hiện các cuộc tấn công dựa trên lỗi đang được giữ kín, nhằm tạo điều kiện cho các nhà sản xuất thiết bị dùng Android có đủ thời gian để phát hành cập nhật firmware chứa bản vá lỗi.

Hiện tại, Google từ chối bình luận với thông tin công bố mới này.

Nguy cơ từ việc chèn mã độc vào tập tin APK một cách "hợp lệ" này rất nguy hiểm, phạm vi ảnh hưởng lớn, vì tội phạm mạng có thể trục lợi qua việc chèn mã độc vào các game, ứng dụng phổ biến...để thực hiện các hành vi xấu mà người dùng không hề hay biết.

Đáng lo ngại hơn, nhiều thiết bị ra mắt các năm trước theo vòng đời sản phẩm sẽ không còn nhận được sự hỗ trợ từ nhà sản xuất. Bản cập nhật vá lỗi sẽ không đến được người dùng. Nhiều đề xuất đưa các chức năng quét vào ngay trong chợ ứng dụng Google Play để chặn cửa đầu tiên. Người dùng được khuyến cáo không tải hay cài đặt tập tin APK từ các nguồn không đáng tin cậy.

Google tuyên bố đã phát hành bản vá khắc phục lỗi "MasterKey" trong tuần qua đến các nhà sản xuất thiết bị Android. Samsung hiện là nhà sản xuất đầu tiên nhanh tay triển khai bản vá đến một số thiết bị Android của mình. CyanogenMod cũng đã cập nhật chống khai thác lỗi này.

Người phát ngôn của Google Gina Scigliano cho biết, chợ ứng dụng Google Play đã cập nhật chức năng quét lỗi "MasterKey" cho các ứng dụng và bản cập nhật của ứng dụng có trên Google Play. Nếu ứng dụng bị hiệu chỉnh hay chèn mã độc, chúng sẽ bị ngăn lại ở trước cửa. Do đó, người dùng nên tải trực tiếp từ Google Play thay vì từ các nguồn không chính thống khác.

PHONG VÂN
Trở thành người đầu tiên tặng sao cho bài viết 0 0 0
Bình luận (0)
thông tin tài khoản
Được quan tâm nhất Mới nhất Tặng sao cho thành viên