Một lỗ hổng bảo mật mới của Android khiến giới bảo mật lo lắng - và nó khiến điện thoại Android của bạn cực kỳ dễ bị tấn công. Vấn đề xảy ra dưới dạng sáu lỗi trong một mô-đun Android vô hại có tên là StageFright, được sử dụng để phát lại phương tiện.
Các lỗi của StageFright cho phép một MMS độc hại, được gửi bởi một tin tặc, thực thi mã độc bên trong mô-đun StageFright. Từ đó, mã có một số tùy chọn để giành quyền kiểm soát thiết bị. Hiện tại, có khoảng 950 triệu thiết bị dễ bị tấn công bởi việc khai thác này.
Nói một cách đơn giản, nó là lỗ hổng Android tồi tệ nhất trong lịch sử.
Tiếp quản âm thầm
Người dùng Android đang ngày càng khó chịu về vi phạm và vì lý do chính đáng. Quét nhanh Twitter cho thấy nhiều người dùng giận dữ xuất hiện khi tin tức tràn ngập trên web.
Một phần của điều khiến cuộc tấn công này trở nên đáng sợ là do người dùng có thể làm rất ít để tự bảo vệ mình trước nó. Có khả năng, họ thậm chí sẽ không biết rằng cuộc tấn công đã xảy ra.
Thông thường, để tấn công một thiết bị Android, bạn cần yêu cầu người dùng cài đặt một ứng dụng độc hại. Cuộc tấn công này khác: kẻ tấn công chỉ cần biết số điện thoại của bạn và gửi một tin nhắn đa phương tiện độc hại .
Tùy thuộc vào ứng dụng nhắn tin bạn sử dụng, bạn thậm chí có thể không biết rằng tin nhắn đã đến. Ví dụ:nếu tin nhắn MMS của bạn đi qua Google Hangouts của Andoid, tin nhắn độc hại sẽ có thể kiểm soát và tự ẩn đi trước khi hệ thống cảnh báo người dùng rằng tin nhắn đã đến. Trong các trường hợp khác, việc khai thác có thể không bắt đầu cho đến khi tin nhắn thực sự được xem, nhưng hầu hết người dùng sẽ đơn giản viết nó là tin nhắn rác vô hại hoặc một số sai.
Khi vào bên trong hệ thống, mã chạy trong StageFright tự động có quyền truy cập vào máy ảnh và micrô, cũng như các thiết bị ngoại vi bluetooth và bất kỳ dữ liệu nào được lưu trữ trên thẻ SD. Điều đó đủ tệ, nhưng (thật không may) đó mới chỉ là bắt đầu.
Trong khi Android Lollipop thực hiện một số cải tiến bảo mật, hầu hết các thiết bị Android vẫn đang chạy các phiên bản hệ điều hành cũ hơn và dễ bị tấn công bởi một thứ gọi là "tấn công leo thang đặc quyền". Thông thường, các ứng dụng Android được "hộp cát", cho phép chúng chỉ truy cập vào những khía cạnh của hệ điều hành mà chúng đã được cấp quyền rõ ràng để sử dụng. Các cuộc tấn công leo thang đặc quyền cho phép mã độc "lừa" hệ điều hành Android cấp cho nó quyền truy cập ngày càng nhiều vào thiết bị.
Khi MMS độc hại đã kiểm soát StageFright, nó có thể sử dụng các cuộc tấn công này để giành toàn quyền kiểm soát các thiết bị Android cũ hơn, không an toàn. Đây là một kịch bản ác mộng đối với bảo mật thiết bị. Các thiết bị duy nhất hoàn toàn miễn nhiễm với vấn đề này là những thiết bị chạy hệ điều hành cũ hơn Android 2.2 (Froyo), đây là phiên bản đã giới thiệu StageFright ngay từ đầu.
Phản hồi chậm
Lỗ hổng StageFright ban đầu được phát hiện vào tháng 4 bởi Zimperium zLabs, một nhóm các nhà nghiên cứu bảo mật. Các nhà nghiên cứu đã báo cáo vấn đề với Google. Google đã nhanh chóng phát hành bản vá cho các nhà sản xuất - tuy nhiên, rất ít nhà sản xuất thiết bị thực sự đẩy bản vá cho thiết bị của họ. Nhà nghiên cứu phát hiện ra lỗi, Joshua Drake, tin rằng khoảng 950 triệu trong số một tỷ thiết bị Android được ước tính đang lưu hành dễ bị tấn công bởi một số hình thức tấn công.
Theo Drake, các thiết bị của Google như Nexus 6 đã được vá một phần, mặc dù một số lỗ hổng vẫn còn. Trong một email gửi FORBES về chủ đề này, Google đã trấn an người dùng rằng,
“Hầu hết các thiết bị Android, bao gồm tất cả các thiết bị mới hơn, có nhiều công nghệ được thiết kế để khiến việc khai thác khó khăn hơn. Các thiết bị Android cũng bao gồm một hộp cát ứng dụng được thiết kế để bảo vệ dữ liệu người dùng và các ứng dụng khác trên thiết bị ”,
Tuy nhiên, điều này không thoải mái lắm. Cho đến Android Jellybean, hộp cát trong Android còn tương đối yếu và có một số cách khai thác đã biết có thể được sử dụng để khắc phục nó. Điều thực sự quan trọng là các nhà sản xuất phải tung ra một bản vá thích hợp cho vấn đề này.
Bạn có thể làm gì?
Thật không may, các nhà sản xuất phần cứng có thể rất chậm trong việc tung ra các loại bản vá bảo mật quan trọng này. Chắc chắn bạn nên liên hệ với bộ phận hỗ trợ khách hàng của nhà sản xuất thiết bị của mình và yêu cầu ước tính thời điểm có các bản vá lỗi. Áp lực dư luận có thể sẽ giúp đẩy nhanh tiến độ.
Về phần Drake, anh ta có kế hoạch tiết lộ toàn bộ những phát hiện của mình tại DEFCON, một hội nghị an ninh quốc tế diễn ra vào đầu tháng 8. Hy vọng rằng việc công khai thêm sẽ thúc đẩy các nhà sản xuất thiết bị phát hành các bản cập nhật nhanh chóng, giờ đây cuộc tấn công đã trở thành kiến thức phổ biến.
Một lưu ý rộng hơn, đây là một ví dụ điển hình về lý do tại sao phân mảnh Android lại là một cơn ác mộng bảo mật.
Trên một hệ sinh thái bị khóa như iOS, một bản vá cho điều này có thể được tung ra trong vài giờ. Trên Android, có thể mất hàng tháng hoặc hàng năm để mọi thiết bị tăng tốc do mức độ phân mảnh lớn. Tôi muốn biết những giải pháp mà Google đưa ra trong những năm tới để bắt đầu đưa những bản cập nhật quan trọng về bảo mật này ra khỏi tay các nhà sản xuất thiết bị.
Bạn có phải là người dùng Android bị ảnh hưởng bởi sự cố này không? Quan tâm đến quyền riêng tư của bạn? Hãy cho chúng tôi biết suy nghĩ của bạn trong phần bình luận!
Tín dụng hình ảnh:Bàn phím có đèn nền của Wikimedia