Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Lỗi trên Android cho phép các ứng dụng tạo cuộc gọi giả mạo
Lỗ hổng tồn tại trong hầu hết thiết bị Android cho phép các ứng dụng thực hiện cuộc gọi giả mạo, làm gián đoạn cuộc gọi và thực thi mã đặc biệt nhằm thực hiện những hành động lừa đảo khác. Cuối năm ngoái các nhà nghiên cứu của hãng bảo mật Curesec đã phát hiện ra lỗi này và thông báo với Google. Ngày 19/6/2014, lỗi đã được vá trong phiên bản Android 4.4.4.
Tuy nhiên, hiện tại chỉ một số lượng giới hạn các thiết bị đang chạy phiên bản Android mới nhất (Phiên bản 4.4.4) . Theo thống kê của Google, tại thời điểm đầu tháng Sáu, 60% thiết bị Android kết nối tới Google Play chạy các phiên bản Android 4.1.x, 4.2.x và 4.3, và 13% chạy các phiên bản 4.4, 4.4.1, 4.4.2 hoặc 4.4.3. Phiên bản 4.4.4 lúc đó vẫn chưa hề được phát hành.
Lỗi này cho phép các ứng dụng, kể cả khi không có bất kỳ quyền hạn nào, có thể kết thúc cuộc gọi đi, hay gọi đến bất kì số nào, bao gồm các đầu số dịch vụ, mà không cần tương tác với người dùng. Kẻ xấu có thể lợi dụng lỗ hổng để vượt qua chức năng an ninh của Android, vốn không cho phép các ứng dụng không được cấp quyền CALL_PHONE thực hiện các cuộc gọi đi.
Lỗ hổng có thể bị khai thác để thực thi USSD (Dịch vụ bổ sung dữ liệu phi cấu trúc), SS (Dịch vụ bổ sung) hoặc mã nhận dạng nhà sản xuất MMI (Man-Machine Interface). Những mã đặc biệt này được nhập qua bàn phím dial và được kèm giữa 2 kí tự * và #, đồng thời thay đổi theo từng thiết bị và từng nhà sản xuất. Chúng có thể được dùng để truy cập các chức năng trong thiết bị hay các dịch vụ điều hành.
Danh sách các mã USSD/SS/MMI rất dài và trong số đó có một vài mã code khá mạnh có khả năng đổi luồng các cuộc gọi (chuyển tiếp), chặn thẻ SIM, cho phép hoặc vô hiệu hóa chức năng ẩn số gọi đến
Năm 2012, một lỗ hổng khác trên Android cũng được phát hiện, cho phép thực thi các mã USSD và MMI bằng cách truy cập một trang độc hại. Tại thời điểm đó, các nhà nghiên cứu đã tìm ra những mã code nhất định có thể được sử dụng để reset, thiết lập lại mặc định trên điện thoại Samsung, xóa dữ liệu người dùng. Một mã code nữa cho phép thay đổi mã PIN của thẻ và có thể đã được sử dụng để khóa thẻ SIM bằng cách nhập sai xác nhận PUK (Mã nhận dạng cá nhân) nhiều lần.
Trong thời gian tới, lỗ hổng mới có thể được khai thác bởi phần những mềm độc hại, đặc biệt khi việc vá lỗi trên các thiết bị Android còn rất chậm và nhiều thiết bị không thể cập nhật lên phiên bản mới của hệ điều hành.
Nguồn: Computer World
Tuy nhiên, hiện tại chỉ một số lượng giới hạn các thiết bị đang chạy phiên bản Android mới nhất (Phiên bản 4.4.4) . Theo thống kê của Google, tại thời điểm đầu tháng Sáu, 60% thiết bị Android kết nối tới Google Play chạy các phiên bản Android 4.1.x, 4.2.x và 4.3, và 13% chạy các phiên bản 4.4, 4.4.1, 4.4.2 hoặc 4.4.3. Phiên bản 4.4.4 lúc đó vẫn chưa hề được phát hành.
Lỗi này cho phép các ứng dụng, kể cả khi không có bất kỳ quyền hạn nào, có thể kết thúc cuộc gọi đi, hay gọi đến bất kì số nào, bao gồm các đầu số dịch vụ, mà không cần tương tác với người dùng. Kẻ xấu có thể lợi dụng lỗ hổng để vượt qua chức năng an ninh của Android, vốn không cho phép các ứng dụng không được cấp quyền CALL_PHONE thực hiện các cuộc gọi đi.
Lỗ hổng có thể bị khai thác để thực thi USSD (Dịch vụ bổ sung dữ liệu phi cấu trúc), SS (Dịch vụ bổ sung) hoặc mã nhận dạng nhà sản xuất MMI (Man-Machine Interface). Những mã đặc biệt này được nhập qua bàn phím dial và được kèm giữa 2 kí tự * và #, đồng thời thay đổi theo từng thiết bị và từng nhà sản xuất. Chúng có thể được dùng để truy cập các chức năng trong thiết bị hay các dịch vụ điều hành.
Danh sách các mã USSD/SS/MMI rất dài và trong số đó có một vài mã code khá mạnh có khả năng đổi luồng các cuộc gọi (chuyển tiếp), chặn thẻ SIM, cho phép hoặc vô hiệu hóa chức năng ẩn số gọi đến
Năm 2012, một lỗ hổng khác trên Android cũng được phát hiện, cho phép thực thi các mã USSD và MMI bằng cách truy cập một trang độc hại. Tại thời điểm đó, các nhà nghiên cứu đã tìm ra những mã code nhất định có thể được sử dụng để reset, thiết lập lại mặc định trên điện thoại Samsung, xóa dữ liệu người dùng. Một mã code nữa cho phép thay đổi mã PIN của thẻ và có thể đã được sử dụng để khóa thẻ SIM bằng cách nhập sai xác nhận PUK (Mã nhận dạng cá nhân) nhiều lần.
Trong thời gian tới, lỗ hổng mới có thể được khai thác bởi phần những mềm độc hại, đặc biệt khi việc vá lỗi trên các thiết bị Android còn rất chậm và nhiều thiết bị không thể cập nhật lên phiên bản mới của hệ điều hành.
Nguồn: Computer World
Chỉnh sửa lần cuối bởi người điều hành: