Một nửa số thiết bị đang chạy Android 4.3 có thể bị đột nhập thông qua lỗi bảo mật nghiêm trọng mới phát hiện, dữ liệu và mật khẩu của bạn sẽ bị đánh cắp. Thông qua đó, những kẻ đột nhập có thể can thiệp hay cài đặt ứng dụng độc hại mà tưởng chừng như vô hại lên thiết bị.
Một nhóm nhà khoa học thuộc Palo Alto Networks phát hiện lỗi này đầu tiên và đặt tên là "Android Installer Hijacking", cảnh báo các ứng dụng tải về từ kho tải của bên thứ ba, hoặc khi bạn click vào quảng cáo kêu gọi tải ứng dụng là đối tượng bị nhắm tới. Về mặt kỹ thuật, lỗ hổng trên tương tự như lỗ hổng "TOCK" từng được phát hiện trước đây.
Nói một cách dễ hiểu, thiết bị sẽ không thể kiểm tra được liệu một ứng dụng có an toàn không trước khi cho phép cài đặt nếu trước đó bạn đồng ý điều khoản sử dụng ứng dụng nào đó, như vào mạng hay nhập danh bạ chẳng hạn. Lỗi trên rất khó bị phát hiện bởi nó hoạt động tương tự như cách phần mềm hệ thống PackageInstaller cài đặt file .apk (.apk là tổ hợp các file giúp cài đặt ứng dụng trên Android).
Zhi Xu, thành viên trong nhóm cho biết: "Lỗi bảo mật này xuất hiện khi người dùng đang phê duyệt thông tin về ứng dụng, kẻ đột nhập có thể nhanh tay 'biến tấu' hay đánh đổi file chạy nền. Khi kiểm tra lại mã nguồn Android trên AOSP (dự án mã nguồn mở Android), chúng tôi phát hiện file PackageInstaller trên các phiên bản bị ảnh hưởng không hề xác thực file .apk trong lúc người dùng sử dụng ứng dụng. Vì vậy, vào lúc người dùng chọn nút "tải về", PackageInstaller có thể cài nhầm ứng dụng đã bị 'đánh tráo' mà chẳng liên quan gì tới những điều khoản bạn cho phép trước đó".
Khi bị tận dụng, cách thứ nhất là kẻ đột nhập có thể dễ dàng cài đặt một ứng dụng tưởng chừng như "ngây thơ" nhưng "vô số tội" để làm gián điệp trên thiết bị. Cách thứ hai là thay đổi các quyền bạn cho phép ứng dụng can thiệp vào thiết bị. Ở cả hai cách, người dùng đều đang tự "dẫn sói vào nhà" khi họ phê duyệt các quyền mà ứng dụng yêu cầu.
Mặc dù đã được kịp thời vá lỗi trên phiên bản 4.3_r0.9 nhưng ông Xu cảnh báo các thiết bị Android 4.3 còn lại vẫn có thể bị dính lỗi. Theo ước tính của Google, có tới 49,9% thiết bị họ đang giám sát gặp lỗi này. Các nhà nghiên cứu của Palo Alto Networks đã cho ra mắt một ứng dụng giúp tìm ra lỗ hổng trên. Họ cũng khuyên người dùng chỉ nên cài đặt các ứng dụng có trên Google Play và xóa hết các ứng dụng cài từ các kho tải khác.
Một nhóm nhà khoa học thuộc Palo Alto Networks phát hiện lỗi này đầu tiên và đặt tên là "Android Installer Hijacking", cảnh báo các ứng dụng tải về từ kho tải của bên thứ ba, hoặc khi bạn click vào quảng cáo kêu gọi tải ứng dụng là đối tượng bị nhắm tới. Về mặt kỹ thuật, lỗ hổng trên tương tự như lỗ hổng "TOCK" từng được phát hiện trước đây.
Nói một cách dễ hiểu, thiết bị sẽ không thể kiểm tra được liệu một ứng dụng có an toàn không trước khi cho phép cài đặt nếu trước đó bạn đồng ý điều khoản sử dụng ứng dụng nào đó, như vào mạng hay nhập danh bạ chẳng hạn. Lỗi trên rất khó bị phát hiện bởi nó hoạt động tương tự như cách phần mềm hệ thống PackageInstaller cài đặt file .apk (.apk là tổ hợp các file giúp cài đặt ứng dụng trên Android).
Zhi Xu, thành viên trong nhóm cho biết: "Lỗi bảo mật này xuất hiện khi người dùng đang phê duyệt thông tin về ứng dụng, kẻ đột nhập có thể nhanh tay 'biến tấu' hay đánh đổi file chạy nền. Khi kiểm tra lại mã nguồn Android trên AOSP (dự án mã nguồn mở Android), chúng tôi phát hiện file PackageInstaller trên các phiên bản bị ảnh hưởng không hề xác thực file .apk trong lúc người dùng sử dụng ứng dụng. Vì vậy, vào lúc người dùng chọn nút "tải về", PackageInstaller có thể cài nhầm ứng dụng đã bị 'đánh tráo' mà chẳng liên quan gì tới những điều khoản bạn cho phép trước đó".
Khi bị tận dụng, cách thứ nhất là kẻ đột nhập có thể dễ dàng cài đặt một ứng dụng tưởng chừng như "ngây thơ" nhưng "vô số tội" để làm gián điệp trên thiết bị. Cách thứ hai là thay đổi các quyền bạn cho phép ứng dụng can thiệp vào thiết bị. Ở cả hai cách, người dùng đều đang tự "dẫn sói vào nhà" khi họ phê duyệt các quyền mà ứng dụng yêu cầu.
Mặc dù đã được kịp thời vá lỗi trên phiên bản 4.3_r0.9 nhưng ông Xu cảnh báo các thiết bị Android 4.3 còn lại vẫn có thể bị dính lỗi. Theo ước tính của Google, có tới 49,9% thiết bị họ đang giám sát gặp lỗi này. Các nhà nghiên cứu của Palo Alto Networks đã cho ra mắt một ứng dụng giúp tìm ra lỗ hổng trên. Họ cũng khuyên người dùng chỉ nên cài đặt các ứng dụng có trên Google Play và xóa hết các ứng dụng cài từ các kho tải khác.
Sưu tầm