Video: Dream Holiday - Travel Home Design Gameplay Android/iOS (Tháng mười một 2024)
Một lỗ hổng trong hệ điều hành Android cho phép kẻ tấn công lấy một ứng dụng hiện có, tiêm mã độc và đóng gói lại theo cách mà nó có thể giả vờ là ứng dụng gốc. Bạn có nên lo lắng?
Các nhà nghiên cứu tại Bluebox Security đã tìm thấy lỗ hổng trong cách xác nhận chữ ký mã hóa cho các ứng dụng, Jeff Forristal, CTO của Bluebox, đã viết trên blog của công ty vào ngày 3 tháng 7. Điều này có nghĩa là những kẻ tấn công có thể sửa đổi ứng dụng mà không thay đổi chữ ký mật mã của nó, Forristal nói.
Lỗ hổng đã xuất hiện từ Android 1.6 ("Donut") và khiến "99%" thiết bị hoặc "bất kỳ điện thoại Android nào được phát hành trong bốn năm qua" dễ bị tấn công, Forristal tuyên bố.
Kịch bản đáng sợ xảy ra như thế này: một ứng dụng hợp pháp (ví dụ: ứng dụng Google) được sửa đổi để đánh cắp mật khẩu hoặc kết nối thiết bị với botnet và phát hành để người dùng tải xuống. Vì cả hai ứng dụng có cùng chữ ký số, người dùng sẽ khó biết được đâu là thật và đâu là giả.
Vâng, không thực sự.
Tôi có gặp nguy hiểm không?
Google đã cập nhật Google Play để có các kiểm tra tại chỗ để chặn mọi ứng dụng độc hại sử dụng khai thác này để giả trang thành một số ứng dụng khác.
Nếu bạn cài đặt ứng dụng và cập nhật từ Google Play, thì bạn sẽ không gặp rủi ro từ việc khai thác này, vì Google đã thực hiện các bước để bảo mật thị trường ứng dụng. Nếu bạn tải xuống ứng dụng từ các thị trường của bên thứ ba, thậm chí là các cửa hàng bán chính thức như cửa hàng ứng dụng Samsung và Amazon, thì bạn sẽ gặp rủi ro. Hiện tại, có thể đáng để sử dụng các thị trường đó.
Google khuyến nghị người dùng tránh xa thị trường ứng dụng Android của bên thứ ba.
Tôi có thể làm gì nữa?
Điều quan trọng cần nhớ là bạn phải luôn luôn nhìn vào nhà phát triển. Ngay cả khi một ứng dụng được Trojan hóa thực hiện thông qua Google Play hoặc nếu bạn đang ở một cửa hàng ứng dụng khác, ứng dụng sẽ không được liệt kê dưới nhà phát triển ban đầu. Ví dụ: nếu kẻ tấn công đóng gói lại Angry Birds bằng lỗ hổng này, phiên bản mới sẽ không được liệt kê trong tài khoản của Rovio.
Nếu bạn muốn đảm bảo rằng bạn không thể cài đặt ứng dụng từ các nguồn của bên thứ ba, hãy truy cập Cài đặt> Bảo mật và đảm bảo hộp kiểm để cài đặt ứng dụng từ "nguồn không xác định" không được chọn.
Nếu bạn có phiên bản Android mới nhất, thì bạn cũng được bảo vệ bởi hệ thống quét ứng dụng tích hợp vì nó quét các ứng dụng đến từ các nguồn khác ngoài Google Play. Điều đó có nghĩa là ngay cả khi bạn cài đặt nhầm ứng dụng xấu, điện thoại của bạn vẫn có thể chặn mã độc.
Ngoài ra còn có các ứng dụng bảo mật dành cho Android có thể phát hiện hành vi nguy hiểm và cảnh báo bạn về ứng dụng vi phạm. PCMag khuyến nghị Bảo mật Di động Bitdefender của Biên tập viên của chúng tôi.
Là một cuộc tấn công có khả năng?
"Chỉ vì 'khóa chủ' chưa được khai thác, không có nghĩa là chúng ta có thể nghỉ ngơi trên vòng nguyệt quế của mình, " Grayson Milbourne, giám đốc tình báo an ninh tại Webroot, nói với SecurityWatch . Bảo mật di động nên bảo vệ thiết bị khỏi mọi phía Bảo vệ danh tính của Haiti để bảo vệ mật khẩu và thông tin cá nhân khác, chặn phần mềm độc hại và ứng dụng độc hại và có thể tìm thấy thiết bị nếu bị mất hoặc bị đánh cắp, Milbourne nói.
Bluebox đã báo cáo lỗ hổng cho Google trở lại vào tháng 2 và Google đã đưa ra một bản vá cho các đối tác phần cứng của mình trong Liên minh thiết bị cầm tay mở. Một số nhà sản xuất thiết bị cầm tay đã phát hành bản vá để khắc phục vấn đề. Các nhà mạng hiện phải đẩy bản sửa lỗi xuống cho người dùng cuối của họ.
"Tùy thuộc vào các nhà sản xuất thiết bị để sản xuất và phát hành bản cập nhật firmware cho thiết bị di động (và hơn nữa là người dùng cài đặt các bản cập nhật này)", Forristal nói. Bluebox có kế hoạch tiết lộ thêm chi tiết trong hội nghị Black Hat ở Las Vegas vào cuối tháng này.
Pau Oliva Fora, một kỹ sư của công ty bảo mật di động viaForensics, đã đăng một bằng chứng về khái niệm khai thác lỗ hổng trên github ngày 8 tháng 7. Fora đã tạo ra tập lệnh shell sau khi đọc chi tiết về lỗi được đăng bởi nhóm Cyanogenmod. Cyanogenmod là phiên bản Android phổ biến mà người dùng có thể cài đặt trên thiết bị của mình. Nhóm đã vá lỗ hổng.
Nếu bạn nằm trong số ít người dùng may mắn nhận được bản cập nhật Android từ nhà cung cấp dịch vụ của bạn, hãy đảm bảo bạn tải xuống và cài đặt nó ngay lập tức. Ngay cả khi rủi ro là thấp, việc cập nhật HĐH chỉ là ý nghĩa bảo mật tốt.