Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Lỗ hổng nghiêm trọng trên 86% thiết bị Android
Cuối tuần trước, các chuyên gia an ninh mạng đã đưa ra cảnh báo về một lỗ hổng tồn tại trên khoảng 86% thiết bị Android cho phép tin tặc lấy cắp thông tin nhạy cảm, bao gồm khóa mật mã (cryptographic keys) của một số dịch vụ ngân hàng, các trang cá nhân, mã PIN hoặc mật khẩu dạng vẽ (unlock pattern) của thiết bị.
Lỗ hổng nằm trong Android KeyStore, một vùng cực kỳ nhạy cảm trên Adroid có nhiệm vụ lưu trữ khóa mật mã và các thông tin quan trọng tương tự. Bằng việc khai thác lỗ hổng, tin tặc có thể thực thi mã độc để lấy cắp khóa mật mã sử dụng trong giao dịch ngân hàng, các ứng dụng nhạy cảm khác, các dịch vụ mạng riêng ảo, mã PIN hoặc mật khẩu dạng vẽ của thiết bị. Các chuyên gia cho biết, Google đã vá lỗi tràn bộ đệm (buffer overflow) này trên phiên bản 4.4 hay còn gọi là KitKat của Android. Tuy nhiên, hiện vẫn còn trên 86,4% thiết bị sử dụng Android bản cũ chưa được vá lỗi.
Để khai thác lỗ hổng, tin tặc phải vượt qua một số rào cản bảo mật. Android được trang bị một số biện pháp bảo vệ hiện đại, bao gồm Ngăn chặn thực thi dữ liệu (DEP - Data Execution Prevention) và Bố trí không gian địa chỉ ngẫu nhiên (ASLR - Address Space Layout Randomization), có khả năng gây khó khăn cho việc thực thi dữ liệu của hacker nếu chẳng may có lỗ hổng bảo mật bị phát hiện. Ngoài ra, tin tặc cũng cần phải cài đặt thành công một ứng dụng trên thiết bị bị lỗi. Tuy nhiên, lỗ hổng này nghiêm trọng do tồn tại trong KeyStore, một trong những nguồn tài nguyên nhạy cảm nhất trên hệ điều hành Android.
Ông Dan Wallach, giáo sư chuyên về bảo mật Android, Đại học Rice, giải thích: “Đây là cách mà các ứng dụng lưu trữ các thông tin xác thực của mình. Do đó, nếu chiếm được KeyStore, kẻ xấu có thể đăng nhập như chủ sở hữu thiết bị vào bất kỳ dịch vụ nào có ứng dụng tương ứng, hoặc ít nhất là ứng dụng lưu tài khoản người dùng và cho phép truy cập không cần nhập mật khẩu ở các lần đăng nhập tiếp theo. Điều này có nghĩa hầu hết các ứng dụng ngân hàng có thể được coi là an toàn trước nguy cơ này, bởi người dùng luôn phải nhập mật khẩu cho mỗi lần đăng nhập.”
Các chuyên gia cảnh báo lỗ hổng này có thể gây ra các nguy cơ khác như tạo điều kiện cho tin tặc sinh khóa RSA, giả chữ ký và xác thực như chính chủ nhân của thiết bị.
Người dùng Android sử dụng thiết bị để quản lý tiền bạc và lưu trữ thông tin bí mật nên cẩn thận trước khi cài đặt các ứng dụng và không nên cài các ứng dụng ngoài Google Play.
Lỗ hổng nằm trong Android KeyStore, một vùng cực kỳ nhạy cảm trên Adroid có nhiệm vụ lưu trữ khóa mật mã và các thông tin quan trọng tương tự. Bằng việc khai thác lỗ hổng, tin tặc có thể thực thi mã độc để lấy cắp khóa mật mã sử dụng trong giao dịch ngân hàng, các ứng dụng nhạy cảm khác, các dịch vụ mạng riêng ảo, mã PIN hoặc mật khẩu dạng vẽ của thiết bị. Các chuyên gia cho biết, Google đã vá lỗi tràn bộ đệm (buffer overflow) này trên phiên bản 4.4 hay còn gọi là KitKat của Android. Tuy nhiên, hiện vẫn còn trên 86,4% thiết bị sử dụng Android bản cũ chưa được vá lỗi.
Ông Dan Wallach, giáo sư chuyên về bảo mật Android, Đại học Rice, giải thích: “Đây là cách mà các ứng dụng lưu trữ các thông tin xác thực của mình. Do đó, nếu chiếm được KeyStore, kẻ xấu có thể đăng nhập như chủ sở hữu thiết bị vào bất kỳ dịch vụ nào có ứng dụng tương ứng, hoặc ít nhất là ứng dụng lưu tài khoản người dùng và cho phép truy cập không cần nhập mật khẩu ở các lần đăng nhập tiếp theo. Điều này có nghĩa hầu hết các ứng dụng ngân hàng có thể được coi là an toàn trước nguy cơ này, bởi người dùng luôn phải nhập mật khẩu cho mỗi lần đăng nhập.”
Các chuyên gia cảnh báo lỗ hổng này có thể gây ra các nguy cơ khác như tạo điều kiện cho tin tặc sinh khóa RSA, giả chữ ký và xác thực như chính chủ nhân của thiết bị.
Người dùng Android sử dụng thiết bị để quản lý tiền bạc và lưu trữ thông tin bí mật nên cẩn thận trước khi cài đặt các ứng dụng và không nên cài các ứng dụng ngoài Google Play.
Nguồn: Arstechnica
Chỉnh sửa lần cuối bởi người điều hành: