WhiteHat News #ID:3333
VIP Members
-
04/06/2014
-
37
-
446 bài viết
Lỗi Certifi-Gate cho phép tấn công chiếm toàn quyền kiểm soát thiết bị Android
Vừa qua, tại hội thảo Black Hat tại Las Vegas, các nhà nghiên cứu của Check Point đã công bố lỗ hổng nghiêm trọng nằm trong phương thức xác thực giữa các ứng dụng hỗ trợ điều khiển mobile từ xa (mRST) và plugin hệ thống.
Lỗ hổng này ảnh hưởng đến các thiết bị chạy hệ điều hành Android của các nhà sản xuất LG, Samsung, HTC, và ZTE. Điều tồi tệ không chỉ dừng lại ở việc hàng triệu smartphone và tablet đứng trước nguy cơ bị tấn công, mà còn ở chỗ lợi dung Certificate-Gate hacker có thể chiếm toàn quyền điều khiển thiết bị.
Cơ chế hoạt động của lỗ hổng là tận dụng các chứng chỉ an ninh của mRST để chiếm đặc quyền truy cập thiết bị. Các ứng dụng này thường được cài đặt sẵn và có đặc quyền truy cập root vào thiết bị Android.
Vốn dĩ, một mRST cần có càng nhiều dữ liệu càng tốt từ thiết bị. Cách duy nhất để thực hiện điều này là công cụ này phải có quyền người dùng.
Điều này cũng có nghĩa mã độc có thể sử dụng lỗ hổng Certifi-Gate để chiếm quyền truy cập không giới hạn vào thiết bị của người dùng. Việc này dẫn đến thiết bị có thể bị đánh cắp dữ liệu, theo dõi vị trí, bật microphone để ghi âm cuộc thoại…
Đáng buồn là Android không có cơ chế cho phép thu hồi các chứng chỉ cấp đặc quyền truy cập này. Một khi tấn công thành công, hacker có thể giả dạng các mRST để chiếm toàn bộ đặc quyền hệ thống.
Check Point đã thông báo cho Google và các nhà sản xuất gốc (OEMs và ISVs) chi tiết kỹ thuật của phương thức tấn công này. Lỗ hổng Certifi-Gate chắc chắn vẫn sẽ là mối đe dọa lớn cho người dùng Android cho tới khi vấn đề cốt lõi của lỗ hổng này được vá.
Theo: ZD Net
Lỗ hổng này ảnh hưởng đến các thiết bị chạy hệ điều hành Android của các nhà sản xuất LG, Samsung, HTC, và ZTE. Điều tồi tệ không chỉ dừng lại ở việc hàng triệu smartphone và tablet đứng trước nguy cơ bị tấn công, mà còn ở chỗ lợi dung Certificate-Gate hacker có thể chiếm toàn quyền điều khiển thiết bị.
Cơ chế hoạt động của lỗ hổng là tận dụng các chứng chỉ an ninh của mRST để chiếm đặc quyền truy cập thiết bị. Các ứng dụng này thường được cài đặt sẵn và có đặc quyền truy cập root vào thiết bị Android.
Vốn dĩ, một mRST cần có càng nhiều dữ liệu càng tốt từ thiết bị. Cách duy nhất để thực hiện điều này là công cụ này phải có quyền người dùng.
Điều này cũng có nghĩa mã độc có thể sử dụng lỗ hổng Certifi-Gate để chiếm quyền truy cập không giới hạn vào thiết bị của người dùng. Việc này dẫn đến thiết bị có thể bị đánh cắp dữ liệu, theo dõi vị trí, bật microphone để ghi âm cuộc thoại…
Đáng buồn là Android không có cơ chế cho phép thu hồi các chứng chỉ cấp đặc quyền truy cập này. Một khi tấn công thành công, hacker có thể giả dạng các mRST để chiếm toàn bộ đặc quyền hệ thống.
Check Point đã thông báo cho Google và các nhà sản xuất gốc (OEMs và ISVs) chi tiết kỹ thuật của phương thức tấn công này. Lỗ hổng Certifi-Gate chắc chắn vẫn sẽ là mối đe dọa lớn cho người dùng Android cho tới khi vấn đề cốt lõi của lỗ hổng này được vá.
Theo: ZD Net
Chỉnh sửa lần cuối bởi người điều hành: