Lỗ hổng có tên gọi là Janus cho phép kẻ tiến công sửa đổi mã Áp dụng Android mà không tác động tới chứ ký số của vận dụng. Từ đó cho phép kẻ tấn công có thể phát tán Áp dụng độc hại gần giống như vận dụng hợp lệ ban đầu. Lỗ hổng được tấn công mã CVE-2017-13156 do tổ chức kinh doanh bảo mật thiết bị thiết bị cầm tay GuardSquare nhận thấy cũng như công bố với Google trong mùa hè vừa mới đây và đã được Google vá lỗi trong bản vá bảo mật cập nhật 04 tuần 12.
Tuy nhiên, phần đáng lo sợ nhất là nhiều phần khách hàng Android sẽ không thu được bạn dạng vá này trong một vài 04 tuần đến cho đến khi các nhà sản xuất vũ trang của họ phát triển bản cập nhật riêng. Thực tiễn cho thấy chỉ có những người mua dòng item cao cấp của các hãng mới thu được phiên bản vá cập nhật trong khoảng nhà chế biến. Thành ra, phần lớn mọi người mua android sẽ có nguy cơ bị tin tặc tấn công thông qua lỗ hổng này. Lỗ hổng ảnh hưởng đến những Áp dụng sử dụng hình thức ký phiên bản 1 được cài đặt trên android version 5(Lollipop) và 6 (Marshmallow).
CƠ CHẾ HOẠT ĐỘNG LỖ HỔNG.

Cơ chế hoạt động của lỗ hổng
Lỗ hổng nằm trong cơ chế Android cài đặt gói APK của một ứng dụng đã cho phép thêm các đoạn mã vào trong tập tin APK mà không tác động tới chữ ký của ứng dụng đó.
Để nắm bắt rõ giai đoạn này, bạn cần phải có kiến thức cơ bản về tập tin APK:
Tập tin APK là một loại tệp lưu trữ giống như tập tin Zip. Trong đó có chứa mã Áp dụng, tài nguyên, chữ ký, chứng chỉ và tập tin mô tả. Các phiên bản trước của hệ quản lý Android 5.0 (Lollipop) và 6.0 (Marshmallow) cùng hỗ trợ một máy ảo giúp thực thi tập tin APK được nén với định dạng DEX (Dalvik Executable). Mỗi khi thực hiện setup hoặc cập nhật một vận dụng, thiết bị sẽ kiểm tra tiêu đề tập tin APK và xác định nó có chứa mã vận dụng dưới dạng tập tin dex hay không.
Ví như tiêu đề APK cho nhân thức có chứa tập tin DEX, máy ảo sẽ dịch ngược và thực thi đoạn mã đó trái lại nó sẽ thực thi như tập tin apk chung. Lợi dụng cách thức này, chuyên gia đã tìm ra bí quyết có thể thêm đoạn mã để vượt qua hình thức kiểm tra tính đầy đủ chuẩn y kẻ tấn công tiêm mã độc hại tham gia trong tập tin DEX chứa trong tập tin APK mà không tác động tới chữ ký. Cuối cùng là lừa trình thiết đặt thực thi cả nhị đoạn mã trên vũ trang nạn nhân mà không bị phát hiện. Nói bí quyết khác, lỗ hổng này chuẩn y kẻ tấn công thêm đoạn mã độc vào ứng dụng hợp lệ lúc đầu.
KỊCH BẢN TẤN CÔNG
Sau khi sản xuất ứng dụng độc hại, tin tặc có thể phân chia chúng phê chuẩn các kiểu tiến công khác biệt bao gồm gửi thư rác, phát tán qua siêu thị Áp dụng bên thứ ba giả mạo làm bản cập nhật của ứng dụng thích hợp lệ, tiến công lường đảo…Theo các nhà phân tích có thể tiện lợi lừa nạn nhân thiết đặt vận dụng này bởi vì ứng dụng vẫn có giao diện và chứ ký số đúng mực như ứng dụng ban đầu.
Hên thay, lỗ hổng không ảnh hưởng tới Android 7 (Nougat) version mới nhất hoặc vận dụng sử dụng cách thức ký version2. Khách hàng đang dùng các version thấp hơn cần cập nhật phiên bản vá bảo mật sớm nhất từ nhà đóng gói hoặc upgrade hệ điều hành android lên version 7.
Trong trường phù hợp chẳng thể tăng cấp được thiết bị hoặc không có bạn dạng vá trong khoảng nhà đóng gói, người dùng cần phải chuyên chở ứng ứng trong khoảng những nguồn bảo đảm như Google Play để tránh nguy cơ bị tiến công. Trong khi, các nhà nghiên cứu cũng khuyên nhà tạo ra nên sử dụng cơ chế ký version2 để bảo đảm vận dụng của họ không bị giả mạo.
Đọc thêm TheHackerNews
Trí Thức Trẻ
Xem thêm: An toàn thực phẩm mùa lễ tết
Không có nhận xét nào:
Đăng nhận xét