Có vẻ như Stagefright đình công một lần nữa.
Lỗi bảo mật bắt nguồn từ các điện thoại chạy các phiên bản HĐH Android từ 2.2 đến 4, hiện đã ngẩng cao đầu để tấn công các thiết bị chạy Android 5.0 trở lên.
Joshua J. Drake, phó chủ tịch nghiên cứu của Zimperium zLabs, đã tìm thấy một vấn đề bảo mật khác trong Android có tên là Stagefright 2.0. Drake tuyên bố có hai lỗ hổng có thể xảy ra khi xử lý các tệp âm thanh MP3 và video MP4 được chế tạo đặc biệt.
$config[code] not foundRõ ràng, trong các tệp MP3 và MP4 là một chức năng cho phép thực thi mã từ xa (RCE). Điều này về cơ bản có nghĩa là các tệp MP3 và MP4 bị nhiễm có thể cấp cho ai đó quyền truy cập để chạy tác vụ trên điện thoại Android của bạn. Thậm chí chỉ cần xem trước một bài hát hoặc video độc hại cũng có thể khiến điện thoại của bạn gặp nguy hiểm.
Drake nói trong bài đăng trên blog của mình rằng cách tiếp cận dễ bị tổn thương nhất đối với điện thoại Android là thông qua trình duyệt Web, với ba cách khác nhau mà tin tặc có thể lợi dụng lỗi bảo mật.
Đầu tiên, kẻ tấn công có thể cố gắng đưa người dùng Android truy cập URL thực sự sẽ dẫn đến trang web do kẻ tấn công kiểm soát. Điều này có thể được thực hiện dưới dạng một chiến dịch quảng cáo, ví dụ. Sau khi bị dụ dỗ, nạn nhân sẽ tiếp xúc với tệp MP3 hoặc MP4 bị nhiễm bệnh.
Dọc theo đường cùng, kẻ tấn công có thể sử dụng ứng dụng của bên thứ ba, giống như trình phát phương tiện. Trong trường hợp này, nó là ứng dụng chứa một trong những tệp độc hại này.
Nhưng có khả năng thứ ba là tin tặc có thể đi một con đường khác.
Giả sử, hacker và người dùng Android đang sử dụng cùng một WiFi. Sau đó, hacker sẽ không cần lừa người dùng truy cập URL hoặc mở ứng dụng của bên thứ ba. Thay vào đó, tất cả những gì họ sẽ phải làm là tiêm khai thác vào lưu lượng truy cập mạng không được mã hóa của người dùng mà trình duyệt sử dụng.
Lỗi Stagefright ban đầu - cũng được Drake phát hiện vào đầu năm nay - đã mở điện thoại Android cho lỗ hổng thông qua tin nhắn văn bản có chứa phần mềm độc hại.
Nếu tin tặc biết số điện thoại của bạn, tin nhắn văn bản có thể được gửi có chứa tệp đa phương tiện độc hại. Sau đó, văn bản có thể cho phép tin tặc truy cập vào dữ liệu và ảnh của người dùng, hoặc thậm chí cung cấp quyền truy cập vào các chức năng như máy ảnh hoặc micrô của điện thoại.
Người dùng có thể bị ảnh hưởng và thậm chí không biết điều đó.
Một bản vá đã được phát hành cho lỗi Stagefright ban đầu không lâu sau khi lỗ hổng được phát hiện.Tuy nhiên, đã có một vài vấn đề với bản vá. Một số báo cáo đã chỉ ra bản vá có thể khiến điện thoại gặp sự cố trong một số trường hợp khi tin nhắn đa phương tiện được mở.
Drake nói rằng ông đã thông báo cho Android về mối đe dọa và tuyên bố Android đã nhanh chóng chuyển sang khắc phục, mặc dù họ vẫn chưa cung cấp số CVE để theo dõi vấn đề mới nhất này. Google đang bao gồm một bản sửa lỗi cho Stagefright trong Bản tin bảo mật Nexus sắp ra mắt trong tuần này.
Nếu bạn không chắc thiết bị Android của mình có dễ bị tấn công hay không, bạn có thể tải xuống ứng dụng Zimperium Inc. Stagefright dò để kiểm tra các lỗ hổng.
Ảnh Android Lollipop qua Shutterstock
Thêm trong: Google 2 Nhận xét