Các thiết bị Android có thể bị xâm nhập nhờ lợi dụng công nghệ hàng chục năm tuổi này
Luôn có một chiếc smartphone mới xuất hiện trên thị trường với những tính năng cao cấp, khiến thiết bị của bạn trông như đã lỗi thời. Nhưng dù bao thế hệ điện thoại di động đã trôi qua, chúng vẫn dựa vào các thiết bị điện tử đã hàng chục năm tuổi.
Trên thực tế, công nghệ điện thoại đã cổ xưa từ thế kỷ 20 vẫn có thể được sử dụng để…thực hiện các cuộc tấn công vào rất nhiều những smartphone phổ biến của thế kỷ 21 này.
Nghe có vẻ khó hiểu ư? Hãy đọc tiếp nhé.
Một nhóm các nhà nghiên cứu đến từ Đại học Florida, Đại học Stony Brook và Samsung Research America đã phát hiện ra rằng, các câu lệnh Attention (AT), vốn xuất hiện từ những năm 1980, có thể được sử dụng để xâm nhập vào các thiết bị Android. Những trình điều khiển modem và đường dây điện thoại này ban đầu có chức năng ra lệnh cho điện thoại thực hiện quay số, hoặc kết thúc cuộc gọi, và một số hành động khác. Dần dần, các câu lệnh AT được mở rộng vào các giao thức hiện đại như nhắn tin SMS, 3G, và LTE, và thậm chí còn giúp tạo ra các câu lệnh tuỳ biến cho những hành động như khởi động camera, hay điều khiển màn hình cảm ứng trên một chiếc smartphone.
Các nhà nghiên cứu đã trình bày phát hiện của họ tại Hội thảo Bảo mật Usenix ở Baltimore trong tháng nay, và cho biết rằng các hãng sản xuất thường thiết lập các thiết bị để nhận lệnh AT trong quá trình thử nghiệm thực tế và các quá trình gỡ lỗi (debug). Tuy nhiên, một lượng lớn các smartphone phổ biến vẫn giữ lại các câu lệnh này, cho phép bất kỳ ai truy xuất thông qua cổng USB của thiết bị, sau khi đã hoàn tất giai đoạn thử nghiệm và chính thức đưa đến tay người dùng.
Kết quả là, một kẻ tấn công có thể thiết lập một trạm sạc chứa mã độc, hoặc phân phối các loại cáp sạc đã nhiễm độc, để khởi động các đợt tấn công chiếm quyền kiểm soát điện thoại, đánh cắp dữ liệu, và thậm chí là vượt qua các chế độ khoá bảo vệ màn hình.
Video đang HOT
“Bạn cắm một sợi cáp USB vào thiết bị, chúng tôi sẽ chạy một đoạn mã nhỏ để kích hoạt một tập tin cấu hình giao diện USB, cho phép thiết bị nhận các câu lệnh AT, và sau đó chúng tôi có thể gửi chúng và làm mọi thứ mình muốn” – Kevin Butler, một nhà nghiên cứu bảo mật nhúng tại Đại học Florida nói. “Các câu lệnh AT có thể được sử dụng một cách hợp pháp, nhưng chúng không được thiết kế cho việc sử dụng rộng rãi. Chúng tôi phát hiện ra 3.500 câu lệnh AT, và phần lớn chúng đều chưa được ghi lại ở bất kỳ đâu”.
Một số câu lệnh AT trên điện thoại
Ví dụ, một kẻ tấn công có thể gửi các câu lệnh với khả năng vượt qua màn hình khoá của điện thoại, và sau đó khởi động “các sự kiện chạm” trên màn hình, điều hướng đến bất kỳ đâu kẻ đó muốn trên điện thoại để truy xuất dữ liệu hoặc thay đổi các thiết lập.
Bởi các hãng sản xuất không công khai ghi chép lại các câu lệnh, các nhà nghiên cứu phải thực hiện kỹ thuật đảo ngược mã cơ bản đang chạy trên các smartphone khác nhau, sau đó thử nghiệm các câu lệnh họ tìm thấy để xem chúng thực sự làm gì. Nhóm nghiên cứu đã tìm hiểu 2.000 tập tin firmware Android từ 11 hãng phát triển , và sau đó thử nghiệm các cuộc tấn công được tuỳ biến cho phù hợp với 8 mẫu điện thoại Android từ 4 thương hiệu khác nhau.
Không phải mọi điện thoại Android đều ngay lập tức bị ảnh hưởng bởi cuộc tấn công. Nhưng một kẻ tấn công với một trạm sạc nhiễm mã độc và mang nó lắp đặt tại một sân bay bận rộn sẽ có khả năng cao có thể chiếm quyền kiểm soát của ít nhất vài chiếc điện thoại. Các nhà nghiên cứu còn chỉ ra rằng chế độ “chỉ sạc” của Android thông thường không bảo vệ được các thiết bị trước các cuộc tấn công bằng câu lệnh AT. Hàng rào bảo vệ này cũng không phải luôn được mặc định kích hoạt, nhưng ngay cả khi đã kích hoạt, nhóm nghiên cứu phát hiện ra rằng họ vẫn có thể gửi các câu lệnh AT dù Android đang hiển thị một pop-up bảo mật yêu cầu được cấp quyền truy xuất dành cho một trạm sạc nhiễm mã độc.
“Từ những gì chúng tôi thấy, các câu lệnh AT khác nhau sẽ đánh vào các lớp khác nhau của smartphone” – Butler nói – “Một số câu lệnh cổ điển sẽ đánh vào lớp giao diện radio, nơi có vi xử lý băng tần và nơi diễn ra các cuộc gọi. Nhưng các câu lệnh cho phép bạn thực hiện các hành động như chụp ảnh thực ra lại được diễn dịch bởi lớp Android, bởi bản thân hệ điều hành chứ không phải bởi điện thoại. Do đó, ngay cả khi giao diện được thiết kế cho các hoạt động thuộc loại gọi điện truyền thống, giao diện này lại được xây dựng để cho phép các chức năng mạnh mẽ hơn nhiều – như thay thế firmware trên điện thoại, hay khởi động các sự kiện màn hình cảm ứng”.
Bên cạnh phát hiện về các câu lệnh AT thông qua giao diện USB, các nhà nghiên cứu còn lưu ý rằng Bluetooth và các chuẩn kết nối khác đều hỗ trợ các lệnh AT. Có nghĩa là ngoài cổng USB, các lệnh AT còn có thể bị lợi dụng để tấn công thiết bị thông qua một loạt các phương thức khác.
“Tôi chắc chắn rằng trong vài năm tới, nhiều lỗ hổng mới sẽ xuất hiện thông qua loại hình tấn công này” – Alfonso Munoz, một nhà nghiên cứu bảo mật tại công ty phát triển phần mềm BBVA Next Technologies của Tây Ban Nha, đang nghiên cứu về sự nguy hiểm của các lệnh AT, cho biết – “Những ứng dụng mới dựa trên các lệnh AT vẫn chưa được phân tích đầy đủ xét từ quan điểm bảo mật”.
Samsung và LG đều đã tung ra các bản vá để ngắt truy xuất đến các lệnh AT thông qua USB, và Butler nói rằng nhóm nghiên cứu cũng đang liên hệ với một số các công ty khác để tung ra nhiều bản vá hơn nữa. Liệu một thiết bị có chấp nhận các lệnh AT hay không, và bằng cách nào, phụ thuộc vào các từng hãng sản xuất triển khai Android trên các thiết bị của họ, và đây không phải là điều Google có thể đơn phương giải quyết được. Nhưng Butler cảnh báo rằng ngay cả khi mọi hãng sản xuất đều đã tung ra các bản vá, vẫn sẽ có những vấn đề với việc phân phối chúng, bởi nhiều công ty chỉ hỗ trợ các thiết bị Android trong vài năm, và sự phân mảnh trong thế giới Android đồng nghĩa với việc nhiều điện thoại sẽ phải chờ rất lâu mới nhận được các bản vá (nếu có). Trong khi đó, các nghiên cứu về sự nguy hiểm của lệnh AT chỉ mới bắt đầu mà thôi.
“Chắc chắn sẽ có những thiết bị không nhận các lệnh đó” – Butler nói – “Nhưng sẽ rất khinh suất nếu khẳng định chúng không gặp nguy hiểm. Đây chỉ là đỉnh của một tảng băng trôi mà thôi”.
Theo genk
Kaspersky Lab: Khoảng 23.000 thiết bị mất tích mỗi tháng
Theo nghiên cứu người dùng của Kaspersky Lab, 18% cho biết các bức ảnh và video trong chuyến du lịch của họ là các dữ liệu quan trọng nhất trong các dữ liệu được lưu trên thiết bị, 28% cho rằng nếu các thiết bị đó bị trộm hoặc do họ làm mất thì những bức ảnh quý giá trong chuyến đi sẽ không bao giờ có thể lấy lại.
Theo thống kê của Kaspersky Lab, tính năng Anti-Theft (chống trộm) của Kaspersky Internet Security dành cho các thiết bị Android được kích hoạt trung bình 1,5 lần mỗi phút, và trong một tháng có đến trung bình 23.000 thiết bị Android bị báo mất hoặc đánh cắp. Với hình ảnh du lịch được đánh giá là quan trọng nhất đối với người dùng, Kaspersky Lab cảnh báo mọi người chú ý đến các bức ảnh trong chuyến đi của họ một cách cẩn thận bằng cách bảo vệ các thiết bị mà họ dùng để chụp và lưu trữ ảnh xuyên suốt kỳ nghỉ một cách đúng đắn.
Một nghiên cứu khác từ Kaspersky Lab cho thấy có 4% người dùng trên thế giới đã làm mất hoặc để thiết bị bị đánh cắp, trong đó, hơn phân nửa là các thiết bị Android (57%), kế đến là laptop (29%) và iPhone (21%). Điều này thật đáng lo ngại cho người dùng khi cứ một thiết bị bị mất hoặc đánh cắp có thể tiêu tốn trung bình 485 đô la Mỹ để thay thế.
Với các công cụ chống trộm đơn giản và hiệu quả sẵn có, người dùng hiện nay có thể bật chuông báo động trên các thiết bị khi bị mất, hoặc khóa và định vị thiết bị của mình từ xa, hay thậm chí là lấy một bản sao bí mật từ thủ phạm. Nhưng mặc cho những rủi ro và sự tiện lợi của các công cụ bảo mật, nghiên cứu của Kaspersky Lab cho thấy rằng chỉ có 22% người dùng hiện đang tận dụng các tính năng chống trộm để bảo vệ các thiết bị.
Tính năng chống trộm của Kaspersky Lab trong sản phẩm Kaspersky Internet Security dành cho Android ngăn không cho dữ liệu của người dùng bị truy cập nếu thiết bị của họ bị mất hoặc đánh cắp. Để làm được điều này, tính năng trên đã cho phép người dùng khóa và định vị thiết bị từ xa nếu bị mất, bật chuông báo động trên thiết bị ngay cả khi âm thanh đã chuyển sang chế độ im lặng.
Theo TriThucTre
Google sắp thay thế hệ điều hành Android? Google đang phát triển hệ điều hành mới nhằm thay thế Android trong vòng 5 năm tới. Theo hãng tin Bloomberg, hiện có hơn 100 kỹ sư Google đang làm việc cho dự án phát triển hệ điều hành di động tên mã "Fuchsia". Dự án này được tiến hành trong suốt hai năm qua. Không như Android, vốn là hệ điều hành...