Google vá lỗ hổng DoS trong Android

30/07/2014
79
711 bài viết
Google vá lỗ hổng DoS trong Android
Google vừa phát hành bản cập nhật an ninh Android tháng 10/2016, vá tổng cộng 78 lỗ hổng trong đó 7 lỗi được đánh giá ở mức nghiêm trọng.

Một trong 78 lỗ hổng được vá trong bản cập nhật nằm trong thành phần GPS có thể bị khai thác từ xa dẫn đến từ chối dịch vụ trên các thiết bị có lỗi.
1489939951android_Patches.jpg



Lỗ hổng này có thể bị khai thác bởi hacker Man-in-the-Middle (MitM) có khả năng thao tác dữ liệu GPS/GNSS được cung cấp bởi Qualcomm. Điều này có thể dẫn đến crash hoặc khởi động lại thiết bị. Lỗi được cho là ảnh hưởng đến mã nguồn mở trong AOSP, cũng như mã độc quyền trong trình download XTRA Java do Qualcomm cung cấp.

Các nhà nghiên cứu Nightwatch Security, những người đã phát hiện ra lỗ hổng, giải thích rằng bản cập nhật Android tháng 10/2016 xử lý lỗi này và rằng Qualcomm đã phát hành bản vá bổ sung cho các khách hàng của hãng từ tháng trước. Tuy nhiên, các nhà nghiên cứu cũng lưu ý các nền tảng khác sử dụng chipset GPS Qualcomm cũng có thể bị ảnh hưởng bởi lỗ hổng an ninh này.

Các thiết bị có dùng chipset GPS Qualcomm định kỳ kết nối đến các máy chủ OEM để tải về các tập tin trợ giúp gpsOneXtra bao gồm dữ liệu vị trí vệ tinh hiện tại và địa điểm dự kiến ​​cho 7 ngày tiếp theo, các nhà nghiên cứu cho hay. Qualcomm phát triển hệ thống gpsOneXtra từ năm 2007 và các thiết bị sử dụng nó được thiết lập để truy vấn các tập tin hỗ trợ hầu như mỗi khi có kết nối tới một mạng WiFi.

Các domain mà các thiết bị này kết nối tới, cụ thể là gpsonextra (dot) net và izatcloud (dot) net, thuộc sở hữu của Qualcomm và đang được đặt và quản trị trên dịch vụ CDN CloudFront của Amazon (ngoại trừ một tên miền phụ). Tập tin hỗ trợ được yêu cầu bởi một quy trình Java cấp hệ điều hành (GpsXtraDownloader.java), chuyển dữ liệu đến tầng C++ JNI (com_android_server_location_GnssLocationProvider. cpp), sau đó chèn các tập tin vào firmware hoặc modem Qualcomm.

Lỗ hổng này nằm trong Java và mã C++ không thực hiện kiểm tra để xác định kích thước của tập tin dữ liệu, dẫn tới việc khởi động lại thiết bị nếu tập tin lớn hơn so với bộ nhớ có sẵn trên thiết bị. Bằng cách làm đầy bộ nhớ và crash thiết bị, về mặt lý thuyết hacker cũng có khả năng thực thi mã từ xa cả trong modem Qualcomm hoặc trong hệ điều hành Android.

"Để tấn công, hacker MitM ở bất cứ đâu trên mạng ở giữa điện thoại bị hack và các server của Qualcomm có thể bắt đầu cuộc tấn công này bằng cách chặn các truy vấn hợp lệ từ điện thoại, và thay thế bằng các tập tin lớn hơn của mình. Vì trình duyệt Chrome mặc định trên Android cho thấy mô hình và cách dựng điện thoại, nên có thể lấy được kích thước bộ nhớ tối đa và chuyển file tấn công có kích thước phù hợp", các nhà nghiên cứu cho biết.

Một tin tặc có thể thực hiện cuộc tấn công bằng cách tận dụng các hotspot, router bị hack, hoặc các nguồn khác. Cuộc tấn công có phần giảm nhẹ mức độ nguy hiểm bởi thực tế hacker sẽ phải sử dụng một tập tin lớn bằng kích thước bộ nhớ có sẵn trên điện thoại.

Các thiết bị chạy Android mức độ bản vá an ninh 2016-10-01 được bảo vệ khỏi kiểu tấn công này. Theo các nhà nghiên cứu an ninh, thiết bị GPS do Apple (iPad, iPhone…) và Microsoft (Microsoft Surface và các thiết bị Windows Phone) sản xuất không bị ảnh hưởng bởi lỗ hổng này.
Nguồn: Security Week
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên