Android lại “dính” lỗ hổng bảo mật nghiêm trọng
Hãng bảo mật FireEye đã phát hiện một lỗ hổng bảo mật lớn trên hệ điều hành di động Google. Kẻ tấn công có thể lợi dụng lỗ hổng này để ăn cắp thông tin của người dùng.
Lỗi bảo mật lần này liên quan tới biểu tượng ứng dụng ở launcher của Android. Hacker có thể hướng người dùng tới một trang web độc, từ đó thu thập dữ liệu cá nhân của họ. Hiện chưa rõ đã có bất cứ ứng dụng nào lợi dụng sơ hở này để thực hiện hành vi phạm tội hay chưa. Google đã được thông báo về lỗi mới và đã đưa bản sửa lỗi cho các hãng điện thoại. Tuy nhiên, sẽ phải mất thời gian trước khi các thiết bị Android bị ảnh hưởng được vá lỗi.
“Rất nhiều hãng điện thoại Android rất chậm chạp trong việc vá lỗi bảo mật. Chúng tôi mong muốn các hãng thực hiện công việc này nhanh chóng hơn để bảo vệ người dùng của họ”, FireEye cho biết.
Video đang HOT
Để minh họa cho lỗi mới phát hiện, FireEye đã đưa ứng dụng của mình lên CH Play để chứng minh rằng bộ lọc của Google không thể ngăn các ứng dụng lừa đảo được đưa lên gian hàng online. Một khi được cài, ứng dụng này có thể sử dụng biểu tượng của một ứng dụng khác. Nạn nhân có thể là một ứng dụng ngân hàng qua di động. Điều này có thể dễ dàng đánh lừa người dùng, đưa họ đến một trang web độc và yêu cầu nhập thông tin nhạy cảm.
Ứng dụng độc của FireEye không yêu cầu bất cứ quyền (permission) bất thường nào. Hãng bảo mật này đã demo trên Nexus 7 chạy Android 4.4.2. Công ty cho biết lỗ hổng bảo mật kia có thể bị lợi dụng trên nhiều thiết bị, bao gồm cả những thiết bị không dùng launcher AOSP của Android. Cụ thể, công ty đã thử nghiệm trên Galaxy S4 chạy Android 4.3 với launcher TouchWiz, HTC One chạy Android 4.4.2 với launcher BlinkFeed và kể cả Nexus 7 với launcher của CyanogenMod 11 và… tất cả đều bị ứng dụng lừa đảo này qua mặt!
Theo BGR
VNCERT hướng dẫn cơ quan Nhà nước khắc phục hậu quả lỗ hổng Heartbleed
Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa gửi công văn tới các Sở TT&TT, các đơn vị chuyên trách CNTT của Bộ, cơ quan ngang Bộ hướng dẫn cách khắc phục lỗ hổng Heartbleed của bộ thư viện mở OpenSSL.
Trong công văn đã nêu đích danh những phiên bản thư viện OpenSSL bị dính lỗ hổng Heartbleed là các phiên bản 1.0.1x bao gồm: 1.0.1, 1.0.1-beta1, 1.0.1-beta2, 1.0.1-beta3, 1.0.1a, 1.0.1b, 1.0.1c, 1.0.1d, 1.0.1e, 1.0.1f.
VNCERT cũng dẫn công bố của hãng Codenomicon về một số phiên bản hệ điều hành Linux có sử dụng các phiên bản OpenSSL bị lỗi cần cập nhật nâng cấp để đảm bảo an toàn khi sử dụng, gồm: Debian Wheezy (bản stable), Ubuntu 12.04.4 LTS, CentOS 6.5, Fedora 18, OpenBSD 5.3 và 5.4, FreeBSD 10.0, NetBSD 5.0.2, OpenSUSE 12.2.
Khai thác lỗ hổng HeartBleed, tin tặc có thể đánh cắp từ xa các dữ liệu nhạy cảm trong bộ nhớ. Ảnh minh họa. Ảnh: Internet.
VNCERT đánh giá đây là một trong những lỗi an toàn thông tin rất nghiêm trọng, phạm vi ảnh hưởng rộng, có khả năng gây mất thông tin trong nhiều ứng dụng tài chính, ngân hàng, thư điện tử... có sử dụng giao thức truyền tin siêu văn bản an toàn HTTPS sử dụng giao thức TLS của thư viện OpenSSL có lỗi để mã hóa dữ liệu trên đường truyền.
Theo khuyến cáo của VNCERT, muốn biết hệ thống có bị lỗi OpenSSL hay không, các cơ quan, tổ chức cần thực hiện lệnh "openssl version", sau đó đối chiếu phiên bản OpenSSL do hệ thống trả về với danh sách phiên bản OpenSSL có lỗi.
Cách tốt nhất để khắc phục lỗi an toàn thông tin đặc biệt nghiêm trọng nêu trên là nâng cấp thư viện OpenSSL lên phiên bản mới nhất (hiện tại là phiên bản 1.0.1g). Bên cạnh đó, để ngăn chặn tin tặc lợi dụng khai thác thông tin, có thể áp dụng biện pháp cập nhật cơ sở dữ liệu của các thiết bị IPS hoặc IDS để phát hiện và ngắt truy cập tấn công khai thác điểm yếu lỗ hổng.
Theo ICTnews
Nhà Trắng cho phép NSA khai thác lỗ hổng bảo mật Internet để thu thập tình báo Khi phát hiện một lỗ hổng bảo mật trên Internet, thay vì thông báo công khai ra cộng đồng để mọi người biết và phòng ngừa, Nhà Trắng lại cho phép Cơ quan An ninh Quốc gia (NSA) sử dụng và khai thác lỗ hổng bảo mật này cho các hoạt động tình báo. Theo một báo cáo vừa được tiết lộ bởi...