Connect with us

Cập nhật bảo mật Android tháng 4: Những điều cần biết!

TECHNEWS

Cập nhật bảo mật Android tháng 4: Những điều cần biết!

image002Cập nhật bảo mật Android trong tháng 4 bao gồm một số vấn đề quan trọng, bạn cần tìm hiểu xem thiết bị của bạn được cập nhật như thế nào.

Google bắt đầu phát hành bản tin bảo mật Android trở lại trong tháng 8 năm 2015. Với thông báo này, bạn có thể hiểu rõ hơn các nguyên tắc cơ bản của bảo mật di động và các kiến ​​trúc bảo mật của nền tảng Android. Mỗi tháng, một thông báo mới được phát hành, chi tiết các bản cập nhật bảo mật được gửi đến các thiết bị đủ điều kiện. Hầu hết các bản cập nhật tung ra đầu tiên trên các thiết bị Nexus. Post-Nexus, OEM và các hãng sau đó tung ra bản cập nhật cho các thiết bị khác nhau.

Hãy cùng tìm hiểu điểm nổi bật của bản cập nhật tháng 4 năm 2016:

Thực thi mã từ xa trong DHCPCD

Lỗ hổng này được tìm thấy trong các dịch vụ giao thức động cho phép kẻ tấn công gây ra tham nhũng bộ nhớ mà sau đó có thể cho phép thực thi mã từ xa, vấn đề này được đánh giá ở mức độ quan trọng. Lỗi này đặc biệt ảnh hưởng đến IPv6 Router và làm cho nó sụp đổ.

Điều khiển mã trong Media Codec

Bản cập nhật này cho phép các lỗ hổng trong codec xử lý tập tin đặc biệt. Chức năng bị ảnh hưởng này là một phần cốt lõi của hệ điều hành và nhiều ứng dụng được thực hiện. Vấn đề này được đánh dấu là quan trọng do khả năng thực thi mã từ xa của dòng âm thanh và video cũng như cho phép máy chủ có quyền truy cập đặc quyền ứng dụng của bên thứ ba.

Điều khiển mã trong libstagefright

Lỗ hổng StageFright cho phép kẻ tấn công gây ra tham nhũng bộ nhớ và thực thi mã từ xa trong quá trình mediaserver (cụ thể thông qua việc thực hiện các phương tiện truyền thông thông qua MMS) nhờ libstagefright. Vấn đề này đã được tìm thấy và làm ảnh hưởng đến bốn tập tin:

Ih264d_dpb_mgr.c

Ih264d_parse_bslice.c

ih264d_parse_islice.c

Ih264d_parse_pslice.c

Đặc quyền lỗ hổng trong hạt nhân

Các chuyên gia bảo mật Trend Micro cho biết, khi hạt nhân được sử dụng, trong trường hợp này, một ứng dụng độc hại có thể thực thi mã tùy ý và gây ra nhiễu loạn trong hạt nhân. Để biết thêm thông tin, hãy kiểm tra các bản Android Security Advisory từ 18/03/2016.

Đặc quyền lỗ hổng trong Telecom

Lỗ hổng này có thể dẫn đến đặc quyền trong Component Telecom cho phép kẻ tấn công thực hiện cuộc gọi xuất hiện từ bất kỳ số tùy ý. Bởi vì lỗ hổng này có thể được sử dụng để truy cập vào tính năng cao và đặc quyền thông qua chữ ký hoặc SignatureOrSystem, nó được đánh giá nguy hiểm cao.

Đặc quyền lỗ hổng trong Download Manager

Lỗ hổng này cũng sử dụng khả năng như Signature hoặc SignatureOrSystem để tận dụng lợi thế của lỗ hổng đặc quyền trong Download Manager và cho phép kẻ tấn công truy cập vào các file trái phép trong lưu trữ riêng. Cả Signature và SignatureOrSystem đều không thể truy cập các ứng dụng của bên thứ ba, đó là lý do tại sao lỗ hổng này đã không được dán nhãn là quan trọng.

Đặc quyền lỗ hổng trong Bluetooth

Lỗ hổng này ảnh hưởng đến hệ thống Bluetooth trong một cách nào đó để cho phép một thiết bị không tin cậy ghép với điện thoại (nhưng chỉ trong quá trình ghép nối ban đầu). Điều này có thể cho phép các thiết bị không tin cậy đạt được quyền truy cập vào tài nguyên của điện thoại như kết nối internet. Lỗ hổng này ban đầu được phát hiện trong các Porsche car-kit.

Tấn công bằng cách từ chối dịch vụ

Bằng cách từ chối dịch vụ, kẻ tấn công có thể tạm thời ngăn chặn truy cập vào một thiết bị bị ảnh hưởng. Lỗ hổng này cho phép kẻ tấn công gây ra một phông chữ không tin cậy được nạp và dẫn đến nhiều hệ lụy. Lỗ hổng này được đánh giá nguy hiểm cao vì từ chối dịch vụ sẽ dẫn đến một vòng lặp khởi động lại liên tục.

Đặc quyền lỗ hổng trong Wi-Fi

Lỗ hổng này cho phép nâng quyền trong Wi-Fi và ứng dụng độc hại có thể thực thi mã tùy ý. Lỗ hổng này liên quan trực tiếp đến việc cấp chứng chỉ bảo mật và chỉ ảnh hưởng đến những người bổ sung cho hệ điều hành (không ứng dụng cá nhân hoặc không dây).

Công bố thông tin dễ bị tổn thương trong hộp thư AOSP

Lỗ hổng này ảnh hưởng đến khách hàng dự án mã nguồn mở hộp thư Android (AOSP) và có thể cho phép một ứng dụng độc hại đạt được quyền truy cập vào thông tin cá nhân của người dùng. Lỗ hổng này được đánh giá vừa phải vì được sử dụng để đạt được thông tin và sau đó có thể bàn giao thông tin cá nhân cho kẻ tấn công.

Hãng bảo mật Trend Micro cho biết, để xem thiết bị của bạn đã được ban hành các bản vá bảo mật mới nhất, hãy vào Settings / About Phone, sau đó tìm Android Security Patch Level sẽ thấy thông tin bản vá cấp hiện tại của bạn.

NHƯ QUỲNH

Continue Reading
You may also like...

More in TECHNEWS

Quảng cáo


To Top