Một số khai thác đáng sợ hơn là những khai thác có thể khiến bạn thực hiện rất ít. Chúng tôi đã thấy một khai thác PlayStation 4 vào năm ngoái trong đó bảng điều khiển của mọi người có thể bị phá hủy bằng cách mở một tin nhắn. Gần đây, chúng tôi đã chứng kiến một cuộc tấn công "không thể tránh khỏi" vào WhatsApp, nơi mà tin tặc phải làm là gọi cho nạn nhân.
Cuộc tấn công diễn ra như thế nào
Đây là một cuộc tấn công đặc biệt đáng sợ, vì người dùng không thể làm gì nhiều để chống lại thanh này khi gỡ cài đặt ứng dụng. Không có liên kết để nhấp hoặc các trang web để truy cập; hacker chỉ cần gọi đến số WhatsApp của nạn nhân và nó sẽ đưa phần mềm độc hại vào sau khi nhận được cuộc gọi.
Cuộc tấn công này đã sử dụng cái được gọi là "tràn bộ đệm" để xâm nhập vào ứng dụng của mọi người. Tấn công tràn bộ đệm là khi tin tặc làm cho mã độc “rò rỉ” vào mã nguồn của phần mềm mà chúng muốn tấn công. Phần mềm và ứng dụng có một bộ đệm bên trong có thể được sử dụng để nhập nội dung.
Nếu phần mềm không cẩn thận với cách xử lý bộ đệm, thì tin tặc có thể yêu cầu phần mềm ghi dữ liệu lớn hơn kích thước bộ đệm. Kết quả cuối cùng là mã độc “rò rỉ” vào mã nguồn, lúc này tin tặc có thể sửa đổi phần mềm và khiến phần mềm đó làm theo ý họ.
Tất nhiên, khi người dùng WhatsApp nhận được cuộc gọi, ứng dụng cần biết người dùng muốn làm gì với cuộc gọi đó. Do đó, nó sử dụng bộ đệm để lưu trữ hành động mà người dùng muốn thực hiện, chẳng hạn như trả lời cuộc gọi hoặc gác máy. Trong cơ hội này, tin tặc có thể nhét mã vào bộ đệm và khiến nó tràn vào mã của ứng dụng, sau đó sử dụng chỗ đứng này để lấy cắp dữ liệu.
Làm thế nào để những cuộc tấn công này xảy ra ngay từ đầu?
Các cuộc tấn công tràn bộ đệm xảy ra khi một nhà lập trình phần mềm không kiểm tra kỹ để đảm bảo rằng thông tin nhập của người dùng không thể làm tràn bộ đệm. Thông thường, các lập trình viên yêu cầu phần mềm không chấp nhận các mục nhập dữ liệu quá lớn. Ví dụ:nếu một ứng dụng hỏi người dùng tên và chỉ có 10 ký tự, thì ứng dụng đó phải kiểm tra kỹ thông tin đầu vào để đảm bảo không chứa 11 chữ cái trở lên.
Nếu không, họ có nguy cơ bị mọi người khai thác lỗ hổng này để gây tràn bộ đệm. Tràn bộ đệm làm hỏng phần mềm tốt nhất và tạo ra một lỗ hổng để khai thác tồi tệ nhất. Do đó, điều quan trọng là các lập trình viên phải yêu cầu ứng dụng của họ tìm kiếm các mục nhập sai và từ chối mọi thông tin đầu vào không chính xác trước khi chúng tiếp tục vào bộ đệm.
Bạn có thể tự bảo vệ mình bằng cách nào?
Hy vọng rằng khi bạn đọc bài viết này, bạn đã an toàn trước cuộc tấn công này! Ngay sau khi có tin tức về việc khai thác này, WhatsApp đã đưa ra một bản cập nhật để sửa chữa nó. Nếu bạn chưa cập nhật ứng dụng trong một thời gian, bạn nên yêu cầu điện thoại của mình kiểm tra lại và đảm bảo rằng điện thoại đã được cài đặt phiên bản WhatsApp mới nhất. Sau khi cài đặt, bạn sẽ an toàn trước cuộc tấn công này và không phải lo lắng về các cuộc gọi nhỡ nữa!
Nhưng nếu bạn không chắc liệu WhatsApp của mình đã được cập nhật chưa? Bạn nên kiểm tra kỹ phiên bản WhatsApp của mình để kiểm tra xem nó đã được cập nhật chưa. Facebook đã đề cập đến các phiên bản bị ảnh hưởng trong cảnh báo của mình:
Phiên bản bị ảnh hưởng: Sự cố ảnh hưởng đến WhatsApp cho Android trước v2.19.134, WhatsApp Business cho Android trước v2.19.44, WhatsApp cho iOS trước v2.19.51, WhatsApp Business cho iOS trước v2.19.51, WhatsApp cho Windows Phone trước v2.18.348 và WhatsApp cho Tizen trước phiên bản 8.18.15.
Để kiểm tra phiên bản WhatsApp của bạn, hãy khởi động ứng dụng, nhấn vào ba dấu chấm ở trên cùng bên phải, nhấn vào Cài đặt, Trợ giúp, sau đó nhấn vào Thông tin ứng dụng. Bạn sẽ thấy số phiên bản của mình trên trang kết quả.
Nếu bạn đang chạy một phiên bản dễ bị tấn công và ứng dụng của bạn không tự cập nhật thì đây là một vấn đề nghiêm trọng. WhatsApp hiện không hỗ trợ tắt cuộc gọi điện thoại, vì vậy, cách tốt nhất tuyệt đối để đảm bảo bạn không bị nhiễm virus là gỡ cài đặt ứng dụng hoàn toàn cho đến khi ứng dụng cập nhật xuất hiện trên cửa hàng ứng dụng của bạn.
Treo cổ phần mềm độc hại WhatsApp
Một vụ khai thác WhatsApp gần đây cho thấy tin tặc lợi dụng sự cố tràn bộ đệm để tấn công ứng dụng của mọi người. Rất may, tất cả những gì bạn cần làm ngay bây giờ là cập nhật ứng dụng để khắc phục lỗi chói sáng này.
Bản hack này có khiến bạn cảnh giác hơn khi sử dụng các ứng dụng nhắn tin để liên lạc nhạy cảm không? Hãy cho chúng tôi biết bên dưới.