WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Google vá nhiều lỗ hổng nguy hiểm trên Android
Google phát hành gói bản vá cho nhiều lỗ hổng Android có thể cho phép tin tặc chiếm quyền điều khiển thiết bị từ xa hoặc thông qua các ứng dụng độc hại.
Hãng phát hành các bản cập nhật firmware OTA cho các thiết bị Nexus ngày 4/1 và sẽ đưa ra các bản vá cho kho Dự án Android mã nguồn mở (AOSP) vào ngày 6/1. Các nhà sản xuất là đối tác của Google đã nhận được các bản vá trước đó, vào ngày 7/12/15 và sẽ phát hành bản cập nhật theo kế hoạch riêng của mình.
Các bản vá mới xử lý 6 lỗ hổng ở mức cực kỳ nghiêm trọng, hai lỗi nghiêm trọng ở mức cao và 5 lỗi ở mức tương đối. Lỗ hổng nghiêm trọng nhất nằm ở thành phần mediaserver của Android – một phần lõi của hệ điều hành, xử lý tính năng phát nhạc và phân tích dữ liệu.
Bằng việc khai thác lỗ hổng này, tin tặc có thể thực thi mã tùy ý trong quá trình xử lý của mediaserver, chiếm đặc quyền mà các ứng dụng bên thứ ba thông thường không có. Lỗ hổng này cực kỳ nguy hiểm bởi nó có thể bị khai thác từ xa bằng cách lừa người dùng mở các file đặc biệt trên trình duyệt hoặc bằng cách gửi những file đó thông qua tin nhắn đa phương tiện (MMS).
Google đã khá bận rộn trong việc tìm ra và vá các lỗ hổng liên quan đến tệp tin media trong Android kể từ tháng 7/2015. Khi đó, lỗ hổng nghiêm trọng trên thư viện media có tên Stagefright khiến các nhà sản xuất thiết bị Android, Google, Samsung và LG phải đưa ra các bản vá an ninh hàng tháng.
Năm lỗ hổng nghiêm trọng còn lại cũng được xử lý trong bản cập nhật này nằm ở trình điều khiển nhân hoặc trong nhân (kernel).
Một trong 5 lỗi này nằm ở trình điều khiển misc-sd của MediaTek và một lỗi khác nằm trong trình điều khiển của Imagination Technologies. Cả 2 lỗi này đều có thể bị khai thác bằng ứng dụng độc hại để phát tán mã độc trong nhân, dẫn tới việc ảnh hưởng toàn bị thiết bị, có thể cần cập nhật lại hệ điều hành để xử lý.
Một lỗ hổng tương tự được tìm thấy và đã được vá trực tiếp nằm trong lõi và hai lỗi khác trong ứng dụng Widevine QSEE TrustZone, có thể cho phép tin tặc phát tán mã độc trong TrustZone. Đây là một tiện ích mở rộng an ninh trên phần cứng của ARM CPU, cho phép thực thi mã yếu trong môi trường đặc biệt tách biệt với hệ điều hành.
Các lỗ hổng leo thang đặc quyền nhân là loại lỗi có thể bị sử dụng để root các thiết bị Android – thông qua đây người dùng có quyền kiểm soát thiết bị một cách toàn diện. Trong khi đó, chỉ một số chuyên gia hoặc người dùng mới có thể sử dụng thao tác này một cách hợp lệ, bởi nó có thể dẫn tới việc thiết bị bị tin tặc tấn công.
Đó là lý do vì sao Google không cho phép root ứng dụng trên Google Play store. Các tính năng an ninh Android như Verify Apps và SafetyNet được thiết kế để giám sát và khóa những ứng dụng kiểu như vậy.
Để gây khó khăn trong việc khai thác các lỗi media từ xa, tính năng tự động hiển thị tin nhắn đa phương tiện đã bị vô hiệu hóa trong Google Hangouts và ứng dụng Messenger mặc định kể từ khi Stagefright lần đầu tiên xuất hiện hồi tháng 7/2015.
Nguồn: Computerworld
Hãng phát hành các bản cập nhật firmware OTA cho các thiết bị Nexus ngày 4/1 và sẽ đưa ra các bản vá cho kho Dự án Android mã nguồn mở (AOSP) vào ngày 6/1. Các nhà sản xuất là đối tác của Google đã nhận được các bản vá trước đó, vào ngày 7/12/15 và sẽ phát hành bản cập nhật theo kế hoạch riêng của mình.
Các bản vá mới xử lý 6 lỗ hổng ở mức cực kỳ nghiêm trọng, hai lỗi nghiêm trọng ở mức cao và 5 lỗi ở mức tương đối. Lỗ hổng nghiêm trọng nhất nằm ở thành phần mediaserver của Android – một phần lõi của hệ điều hành, xử lý tính năng phát nhạc và phân tích dữ liệu.
Bằng việc khai thác lỗ hổng này, tin tặc có thể thực thi mã tùy ý trong quá trình xử lý của mediaserver, chiếm đặc quyền mà các ứng dụng bên thứ ba thông thường không có. Lỗ hổng này cực kỳ nguy hiểm bởi nó có thể bị khai thác từ xa bằng cách lừa người dùng mở các file đặc biệt trên trình duyệt hoặc bằng cách gửi những file đó thông qua tin nhắn đa phương tiện (MMS).
Google đã khá bận rộn trong việc tìm ra và vá các lỗ hổng liên quan đến tệp tin media trong Android kể từ tháng 7/2015. Khi đó, lỗ hổng nghiêm trọng trên thư viện media có tên Stagefright khiến các nhà sản xuất thiết bị Android, Google, Samsung và LG phải đưa ra các bản vá an ninh hàng tháng.
Năm lỗ hổng nghiêm trọng còn lại cũng được xử lý trong bản cập nhật này nằm ở trình điều khiển nhân hoặc trong nhân (kernel).
Một trong 5 lỗi này nằm ở trình điều khiển misc-sd của MediaTek và một lỗi khác nằm trong trình điều khiển của Imagination Technologies. Cả 2 lỗi này đều có thể bị khai thác bằng ứng dụng độc hại để phát tán mã độc trong nhân, dẫn tới việc ảnh hưởng toàn bị thiết bị, có thể cần cập nhật lại hệ điều hành để xử lý.
Một lỗ hổng tương tự được tìm thấy và đã được vá trực tiếp nằm trong lõi và hai lỗi khác trong ứng dụng Widevine QSEE TrustZone, có thể cho phép tin tặc phát tán mã độc trong TrustZone. Đây là một tiện ích mở rộng an ninh trên phần cứng của ARM CPU, cho phép thực thi mã yếu trong môi trường đặc biệt tách biệt với hệ điều hành.
Các lỗ hổng leo thang đặc quyền nhân là loại lỗi có thể bị sử dụng để root các thiết bị Android – thông qua đây người dùng có quyền kiểm soát thiết bị một cách toàn diện. Trong khi đó, chỉ một số chuyên gia hoặc người dùng mới có thể sử dụng thao tác này một cách hợp lệ, bởi nó có thể dẫn tới việc thiết bị bị tin tặc tấn công.
Đó là lý do vì sao Google không cho phép root ứng dụng trên Google Play store. Các tính năng an ninh Android như Verify Apps và SafetyNet được thiết kế để giám sát và khóa những ứng dụng kiểu như vậy.
Để gây khó khăn trong việc khai thác các lỗi media từ xa, tính năng tự động hiển thị tin nhắn đa phương tiện đã bị vô hiệu hóa trong Google Hangouts và ứng dụng Messenger mặc định kể từ khi Stagefright lần đầu tiên xuất hiện hồi tháng 7/2015.
Nguồn: Computerworld