WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Tập tin video MKV độc hại có thể crash điện thoại Android
Một ứng dụng hoặc trang web độc hại có thể được sử dụng để crash thiết bị Android, do một lỗ hổng trong cách thành phần mediaserver của Android xử lý các tập tin định dạng MKV.
Các nhà nghiên cứu của Trend Micro đưa ra thông báo này sau khi các lỗ hổng khác trong trình xử lý phương tiện của Android bị tiết lộ. Những lỗ hổng này có thể cho phép tin tặc phá hoại thiết bị chỉ với một tin nhắn MMS đơn giản.
Lỗ hổng mới nhất nằm trong thành phần mediaserver của Android, cụ thể hơn là trong cách dịch vụ này xử lý các tập tin định dạng MKV (Matroska video container).
Khi lỗ hổng bị khai thác, thiết bị sẽ im lặng và không hồi đáp. Không có nhạc chuông hay âm báo và không thể thực hiện hay nhận cuộc gọi. Hơn nữa, giao diện người dùng có thể bị chậm hoặc hoàn toàn không thể sử dụng được và, nếu điện thoại đang khóa, thì không thể mở khóa.
Lỗ hổng có thể bị khai thác theo hai cách: qua một ứng dụng độc hại có chứa tập tin MKV, hoặc bằng cách điều hướng đến một trang Web có chứa video MKV.
“Kỹ thuật đầu tiên có thể gây ra những ảnh hưởng lâu dài cho thiết bị: Một ứng dụng được cài tập tin MKV tự động chạy khi thiết bị khởi động sẽ crash hệ điều hành bất cứ khi nào thiết bị được khởi động,” Trend Micro cho biết.
Ảnh hưởng của khai thác dựa vào Web không kéo dài và thiết bị có thể được khởi động lại để khôi phục hoạt động thông thường. Tuy nhiên, khai thác qua Web hoạt động ngay cả khi Chrome cho Android được cấu hình để không tải hay tự chạy các tập tin video.
Trend Micro đã thông báo lỗ hổng cho Google trong tháng Năm, nhưng Google cho rằng lỗ hổng này ít nghiêm trọng.
Tin tặc với mã độc tống tiền có thể lợi dụng lỗ hổng này để tấn công người dùng và tăng khả năng trả tiền của người dùng hơn.
Lỗ hổng ảnh hưởng đến tất cả các thiết bị chạy phiên bản Android từ 4.3 (Jelly Bean) trở lên, bao gồm cập nhật mới nhất 5.1.1 (Lollipop). Nghĩa là có hơn 50% thiết bị Android, theo thống kê của Google Play cho đến tháng 6.
Vẫn chưa rõ Google đã đưa ra bản vá cho lỗ hổng này chưa, hay sẽ để cho các nhà sản xuất thiết bị tự khắc phục. Công ty hiện vẫn chưa đưa ra bất cứ phản hồi nào.
Trong một thông báo, đại diện của Google cho biết hãng chưa thấy bất kỳ dấu hiệu khai thác nào của lỗ hổng này, nhưng sẽ theo dõi sát sao.
“Nếu có bất kỳ cuộc tấn công nào, thì nguy cơ duy nhất cho người dùng là sự ngắt quãng tạm thời ứng dụng media playback trên thiết bị,” vị đại điện cho biết. “Do đó, đơn giản là gỡ bỏ cài đặt ứng dụng không hồi đáp hoặc không trở lại trang web khiến trình duyệt bị treo là có thể khắc phục vấn đề. Ngoài ra, chúng tôi sẽ cung cấp bản vá trong phiên bản sắp tới của Android.”
Stagefright, lỗ hổng tồi tệ nhất lịch sử Android
Các nhà nghiên cứu của Trend Micro đưa ra thông báo này sau khi các lỗ hổng khác trong trình xử lý phương tiện của Android bị tiết lộ. Những lỗ hổng này có thể cho phép tin tặc phá hoại thiết bị chỉ với một tin nhắn MMS đơn giản.
Lỗ hổng mới nhất nằm trong thành phần mediaserver của Android, cụ thể hơn là trong cách dịch vụ này xử lý các tập tin định dạng MKV (Matroska video container).
Khi lỗ hổng bị khai thác, thiết bị sẽ im lặng và không hồi đáp. Không có nhạc chuông hay âm báo và không thể thực hiện hay nhận cuộc gọi. Hơn nữa, giao diện người dùng có thể bị chậm hoặc hoàn toàn không thể sử dụng được và, nếu điện thoại đang khóa, thì không thể mở khóa.
Lỗ hổng có thể bị khai thác theo hai cách: qua một ứng dụng độc hại có chứa tập tin MKV, hoặc bằng cách điều hướng đến một trang Web có chứa video MKV.
“Kỹ thuật đầu tiên có thể gây ra những ảnh hưởng lâu dài cho thiết bị: Một ứng dụng được cài tập tin MKV tự động chạy khi thiết bị khởi động sẽ crash hệ điều hành bất cứ khi nào thiết bị được khởi động,” Trend Micro cho biết.
Ảnh hưởng của khai thác dựa vào Web không kéo dài và thiết bị có thể được khởi động lại để khôi phục hoạt động thông thường. Tuy nhiên, khai thác qua Web hoạt động ngay cả khi Chrome cho Android được cấu hình để không tải hay tự chạy các tập tin video.
Trend Micro đã thông báo lỗ hổng cho Google trong tháng Năm, nhưng Google cho rằng lỗ hổng này ít nghiêm trọng.
Tin tặc với mã độc tống tiền có thể lợi dụng lỗ hổng này để tấn công người dùng và tăng khả năng trả tiền của người dùng hơn.
Lỗ hổng ảnh hưởng đến tất cả các thiết bị chạy phiên bản Android từ 4.3 (Jelly Bean) trở lên, bao gồm cập nhật mới nhất 5.1.1 (Lollipop). Nghĩa là có hơn 50% thiết bị Android, theo thống kê của Google Play cho đến tháng 6.
Vẫn chưa rõ Google đã đưa ra bản vá cho lỗ hổng này chưa, hay sẽ để cho các nhà sản xuất thiết bị tự khắc phục. Công ty hiện vẫn chưa đưa ra bất cứ phản hồi nào.
Trong một thông báo, đại diện của Google cho biết hãng chưa thấy bất kỳ dấu hiệu khai thác nào của lỗ hổng này, nhưng sẽ theo dõi sát sao.
“Nếu có bất kỳ cuộc tấn công nào, thì nguy cơ duy nhất cho người dùng là sự ngắt quãng tạm thời ứng dụng media playback trên thiết bị,” vị đại điện cho biết. “Do đó, đơn giản là gỡ bỏ cài đặt ứng dụng không hồi đáp hoặc không trở lại trang web khiến trình duyệt bị treo là có thể khắc phục vấn đề. Ngoài ra, chúng tôi sẽ cung cấp bản vá trong phiên bản sắp tới của Android.”
Nguồn: Computerworld
Tin liên quan
Stagefright, lỗ hổng tồi tệ nhất lịch sử Android
Chỉnh sửa lần cuối bởi người điều hành: