Các nhà nghiên cứu đã tìm thấy một lỗ hổng nghiêm trọng ảnh hưởng đến gần như tất cả các thiết bị chạy Android 9.0 trở lên (chiếm hơn 90% người dùng Android) có thể bị tấn công.
Nếu bị khai thác, lỗ hổng bảo mật cho phép hacker chiếm quyền điều khiển hầu hết mọi ứng dụng và đánh cắp dữ liệu nhạy cảm của nạn nhân. Đây là kết quả theo các nhà nghiên cứu tại Promon, người đã phát hiện ra lỗ hổng bảo mật và đặt tên là StrandHogg 2.0.
Tin tốt là phần mềm độc hại khai thác lỗ hổng này chỉ là phát hiện của nhóm bảo mật chứ nó chưa tồn tại trong thực tế. Quan trọng, Google đã cung cấp một bản vá cho các nhà sản xuất thiết bị Android vào tháng 4 năm 2020, với bản sửa lỗi – dành cho các phiên bản Android 8.0, 8.1 và 9.0 – được tung ra cho công chúng như một phần của bản cập nhật bảo mật hàng tháng mới nhất trong tháng này. Promon đã thông báo cho Google về lỗ hổng này vào đầu tháng 12 năm 2019.
Được lập chỉ mục là CVE-2020-0096 , độ cao của lỗ hổng đặc quyền nằm trong thành phần hệ thống Android và có thể bị lạm dụng thông qua một phương pháp gọi là phản chiếu cho phép các ứng dụng độc hại mạo danh các ứng dụng hợp pháp trong khi nạn nhân không phải là người khôn ngoan hơn.
Do đó, một khi ứng dụng độc hại được tải xuống và cài đặt trên thiết bị dễ bị tấn công, kẻ tấn công có thể đánh cắp thông tin truy cập của nạn nhân, ghi lại các cuộc hội thoại, theo dõi chuyển động của họ thông qua GPS hoặc truy cập dữ liệu được lưu trữ như ảnh hoặc tin nhắn.
Giả sử một ứng dụng độc hại lẻn vào thiết bị của bạn và bạn nhấp vào một ứng dụng hợp pháp yêu cầu thông tin đăng nhập của bạn. Tuy nhiên, thay vì thông tin được gửi cho ứng dụng đó, lớp phủ đánh cắp dữ liệu được hiển thị. Bạn tiếp tục nhập thông tin đăng nhập của mình và những thông tin đó ngay lập tức được chuyển cho hacker, người hiện có quyền kiểm soát ứng dụng này.
Đó không chỉ là thông tin có nguy cơ – ứng dụng có thể chiếm quyền điều khiển đang được cấp cho ứng dụng, đặc biệt là quyền truy cập vào GPS, micrô hoặc máy ảnh. Hầu hết các ứng dụng dễ bị tấn công theo mặc định.
Nhóm nghiên cứu đã chỉ ra rằng so với StrandHogg thì lỗ hổng mới được tiết lộ này khó phát hiện hơn nhiều do thực thi dựa trên mã của nó. Ngoài ra, nó cũng có thể tấn công linh hoạt gần như bất kỳ ứng dụng nào trên một thiết bị nhất định chỉ bằng một nút bấm, trong khi đó, StrandHogg chỉ có thể tấn công từng ứng dụng một.
Promon đưa ra giả thuyết rằng hacker “mũ đen” có thể sẽ khai thác đồng thời cả hai lỗ hổng vì chúng có thể tấn công các thiết bị theo nhiều cách khác nhau, đồng thời, nhiều biện pháp được sử dụng để giảm thiểu một lỗ hổng không thể áp dụng cho lỗ hổng kia.
Để bảo vệ bản thân trước StrandHogg 2.0, bạn nên cập nhật thiết bị Android của mình lên phiên bản HĐH mới nhất hiện có. Nói chung, điều quan trọng là phải có một giải pháp bảo mật di động có uy tín và rất thận trọng khi cài đặt các ứng dụng từ bên ngoài Google Play.
Theo ESET