Kỹ thuật mới khai thác Stagefright đe dọa hàng triệu thiết bị Android

Ginny Hà

VIP Members
04/06/2014
88
689 bài viết
Kỹ thuật mới khai thác Stagefright đe dọa hàng triệu thiết bị Android
Lại một lần nữa, hàng triệu thiết bị Android đứng trước nguy cơ bị tin tặc và cơ quan tình báo nhắm tới, thông qua sử dụng kỹ thuật mới khai thác Stagefright vừa được phát hiện.
1489939948Metaphor.jpg



Lỗ hổng Stagefright trên Android đã “quay trở lại”

Lần này, kỹ thuật mới khai thác Stagefright cho phép tin tặc hack các smartphone Android trong vòng 10s chỉ thông qua lừa người dùng truy cập vào một trang web chứa tập tin đa phương tiện độc hại của tin tặc.

Các chuyên gia đến từ NorthBit (Israel) tuyên bố đã khai thác thành công lỗ hổng Stagefright được phát hiện trên các thiết bị Android vào năm ngoái. Lỗ hổng này đã được đánh giá là “tồi tệ nhất trong lịch sử”.

Kỹ thuật mới khai thác Stagefright có tên Metaphor được nêu chi tiết trong file PDF hướng dẫn hacker và cơ quan tình báo chính phủ xây dựng bộ khai thác Stagefright cho mình.

Chỉ mới hôm qua, người dùng Android được cảnh báo về lỗ hổng nghiêm trọng trên chip Qualcomm Snapdragon có thể bị khai thác bởi bất kỳ ứng dụng độc hại nào nhằm chiếm quyền truy cập vào thiết bị. Lỗ hổng khiến hàng tỷ thiết bị đứng trước nguy cơ bị xâm nhập.

Các chuyên gia cũng đưa ra video minh họa cách thức họ sử dụng kỹ thuật khai thác Metaphor để xâm nhập thành công thiết bị Android Nexus 5, chỉ trong vòng 10s. Các chuyên gia cũng test thành công Metaphor trên thiết bị Samsung Galaxy S5, LG G3 và HTC One.
[video=youtube;I507kD0zG6k]https://www.youtube.com/watch?v=I507kD0zG6k[/video]​
Video minh họa việc khai thác thiết bị Android trong 10s


Theo các chuyên gia, hàng triệu thiết bị Android có nguy cơ bị xâm nhập bởi kỹ thuật khai thác Metaphor qua mặt thành công hàng rào an ninh được hệ điều hành Android đưa ra.

Lỗ hổng Stagefright là gì và tại sao lại là mối lo ngại lớn đối với người dùng

Stagefright là thư viện đa phương tiện được viết bằng C++, xây dựng bên trong hệ điều hành Android để thực hiện, ghi âm và khởi chạy các tập tin đa phương tiện như video.

Lỗ hổng mà các chuyên gia Zimperium phát hiện vào năm ngoái đó là thành phần lõi Android này có thể bị khai thác từ xa để xâm nhập 95% thiết bị Android, chỉ với một tin nhắn đơn giản hoặc qua truy cập vào trang web lừa đảo.

Một lỗ hổng nghiêm trọng khác được phát hiện vào tháng 10 năm ngoái trên lỗ hổng Stagefright trong các tập tin MP3 và MP4, mà khi mở có khả năng thực thi từ xa đoạn mã độc trên thiết bị Android, và được đặt tên là Stagefright 2.0.

Để khắc phục vấn đề nghiêm trọng này, Google đã đưa ra bản cập nhật an ninh, vá lỗ hổng cũng như cam kết sẽ cập nhật an ninh thường xuyên cho các thiết bị Android.

Cách thức hoạt động của lỗ hổng Stagefright mới

Các chuyên gia mô tả quá trình để xâm nhập smartphone hoặc tablet Android qua kỹ thuật khai thác Metaphor:

Bước 1: Lừa người dùng truy cập vào trang web độc hại chứa tập tin video có thể crash phần mềm đa phương tiện mediaserver của Android để reset lại trạng thái nội bộ trên thiết bị.

Bước 2: Khi mediaserver khởi động, JavaScript trên trang web sẽ gửi thông tin về thiết bị nạn nhân tới máy chủ của tin tặc (qua Internet).

Bước 3: Máy chủ của tin tặc sau đó gửi một tập tin video được tin tặc tạo ra tới thiết bị nạn nhân, khai thác lỗ hổng Stagefright để cung cấp nhiều thông tin hơn về tình trạng nội bộ của thiết bị.

Bước 4: Thông tin này cũng được gửi trở lại tới máy chủ của tin tặc để tạo một tập tin video khác chứa mã độc. Tập tin này sau đó được Stagefright khởi chạy trên smartphone của nạn nhân với toàn bộ quyền cần thiết để theo dõi chủ nhân thiết bị.

Các chuyên gia cũng cho biết việc khai thác của họ nhắm tới lỗ hổng CVE-2015-3864 theo cách thức qua mặt cơ chế ASLR (Address Space Layout Randomisation) – tiến trình bảo vệ bộ nhớ trên hệ điều hành Android.

“Lỗ hổng Stagefright khó có thể khai thác được trong thực tế, chủ yếu do cơ chế hạn chế khai thác trong các phiên bản gần đây của Android, cụ thể là ASLR”, các chuyên gia cho biết.

Việc khai thác của các chuyên gia thực hiện trên Android 2.2 tới 4.0 và 5.0 tới 5.1, qua mặt ASLR trên các phiên bản Android 5.0 tới 5.1, bởi các phiên bản 2.2 tới 4.0 không có ASLR. Các phiên bản Android khác không bị ảnh hưởng bởi bộ khai thác Metaphor.

Nguồn: The Hacker News
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên