Google Play xuất hiện lỗ hổng bảo mật nghiêm trọng
Với lỗ hổng bảo mật trên chợ ứng dụng của Android, kẻ xấu có thể lợi dụng để lấy trộm dữ liệu cá nhân, hoặc chiếm toàn bộ quyền kiểm soát thiết bị.
Các thiết bị Android hoàn toàn có thể bị tấn công như máy tính chạy WIndows. Ảnh: Theverge.
Lỗ hổng bảo mật trên được Trustwave, một công ty chuyên về an ninh mạng, phát hiện. Theo Cnet, vấn đề xuất hiện nằm ở chính Google Bouncer, một hệ thống trên Google Play của Android giúp tự động phát hiện các mã độc trong ứng dụng của nhà phát triển thứ ba gửi lên.
Video đang HOT
Ban đầu, Trustwave gửi lên một ứng dụng chặn danh bạ có tên SMS Blocker cho Google phê duyệt và được chấp nhận là ứng dụng an toàn. Tuy nhiên bằng một số thủ thuật che đậy, Trustwave cập nhật SMS Blocker 11 lần và thêm vào các dòng lệnh mới, cho phép lấy dữ liệu cá nhân của người dùng như ảnh, danh bạ, nhật ký cuộc gọi hay thậm chí là tự động khởi chạy một website độc hại. Và lúc này Google Bouncer trở thành vô dụng.
Theo Trustwave thì lổ hổng trên hoàn toàn có thể bị kẻ xấu lợi dụng để có thể lấy trộm thông tin người dùng hay chiếm quyền kiểm soát thiết bị Android, trở thành một thiết bị ma phục vụ cho các cuộc tấn công DDoS. The Verge cho biết, hãng an ninh mạng trên sẽ đưa phát hiện của mình ra hội nghị an ninh mạng Black Hat diễn ra trong tuần này tại Mỹ và mong rằng, Google sẽ lắng nghe để sửa chữa lỗ hổng bảo mật trên Android và Google Play.
Theo VNE
Cẩm nang hack iPhone, iPad không chính thức
Bạn có muốn biết cách xóa danh bạ và đọc tin nhắn từ xa trên iPhone của ai đó?
Thep tạp chí PCMag, 6 hacker và Pwn2Own vừa tổng hợp mọi thứ họ biết về hệ điều hành iOS thành sách chính xác là cẩm nang, với hy vọng truyền cảm hứng cho các hacker mũ trắng thử nghiệm với iOS và báo cáo lỗ hổng trong iOS để giúp cho hệ điều hành phổ biến này an toàn hơn nữa.
Cuốn cẩm nang "iOS Hacker"s Guide" bằng tiếng Anh mở đầu với một phân tích chi tiết về cấu trúc của iOS và vô số các biện pháp bảo mật Apple đã lặng lẽ tích hợp trong iOS như ứng dụng quét mã độc, sandboxing, ký mã thực thi... Nhưng iOS không phải là không thể thâm nhập, đó là lý do tại sao cuốn cẩm nang này đưa chúng ta đi xuyên suốt lịch sử của 8 lỗ hổng iPhone trong hơn 5 năm qua và được trình bày tại các cuộc họp kín như Black Hat. Lỗ hổng đầu tiên là vụ phát hiện của Charlie Miller năm 2007 mà hacker sử dụng trình duyệt Safari của iPhone để đưa ra mã có thể đọc tin nhắn text, cuộc gọi, danh bạ và cả lịch sử các cuộc gọi.
"Những kẻ xấu thực sự giỏi trong việc chia sẻ thông tin nhưng các nhà cung cấp, nhà nghiên cứu và chúng ta (hacker mũ trắng) - những người được cho là bảo vệ an toàn thông tin, lại không được như vậy", tác giả chính của cuốn cẩm nang, ông Charlie Miller nói.
"Các thiết bị iOS đã đi được chặng đường dài", ông bổ sung. "Tôi đã viết về lỗ hổng đầu tiên của iPhone hai tháng sau khi nó lần đầu tiên bị phát hiện và việc viết này chỉ mất có 2 ngày. Lỗ hổng gần đây nhất tôi viết (khai thác mã xác thực trong năm 2011) mất đến 3 tuần".
Phần cuối của cuốn cẩm nang chia làm các kỹ thuật khác biệt mà các tin tặc sử dụng để thực hiện các cuộc jailbreak, bao gồm vượt qua ASLR (address space layout randomization - tạm dịch là lớp truy xuất địa chỉ dữ liệu ngẫu nhiên) được giới thiệu trong iOS 4.3. Một chương khác dành để viết về các ứng dụng iOS, quá trình các ứng dụng bị quá tải với dữ liệu ngẫu nhiên cho đến khi chúng sụp đổ. Một chương khác dạy bạn cách thao tác định vị hệ thống của một ứng dụng để thực hiện khai thác lỗ hổng.
Tuy nhiên, các tác giả cho biết họ chỉ đưa ra một số chi tiết về sức mạnh người dùng có thể thực hiện. Còn rất nhiều thông tin sâu về các cuộc tấn công tinh vi hơn đòi hỏi một chuyên gia bảo mật với khoảng 5 năm kinh nghiệm mới có thể tận dụng được. "Chúng tôi không đưa ra các công cụ tấn công mà các hacker có thể sẽ sử dụng", ông Dino Dai Zovi, đồng tác giả cuốn cẩm nang khẳng định.
Kết bạn với 24H trên Facebook để cập nhật tin nóng nhất hàng ngày.
Theo vietbao
32% website .gov.vn có thể bị chiếm quyền điều khiển từ xa Sự bất cẩn của các cơ quan Nhà nước, Chính phủ sẽ gây ảnh hưởng tới an ninh quốc gia. Có tới 32% máy chủ web của các cơ quan Chính phủ sử dụng sản phẩm của Microsoft đang tồn tại lỗ hổng nguy hiểm trong giao thức Remote Desktop Protocol (RDP), có thể bị chiếm quyền điều khiển từ xa, thậm chí...