Khoảng giữa tháng 12/2017, hàng triệu thiết bị Android được phát hiện có chứa lỗ hổng nghiêm trọng, cho phép kẻ tấn công bí mật cài đặt lại một ứng dụng hợp lệ có chứa mã độc lên trên máy của người dùng.
Theo đó, lỗ hổng Janus cho phép kẻ tấn công sửa đổi mã ứng dụng Android mà không ảnh hưởng đến chữ ký số của ứng dụng. Từ đó cho phép hacker có thể phát tán ứng dụng độc hại tương tự như ứng dụng hợp lệ ban đầu. Lỗ hổng được đánh mã CVE-2017-13156 do công ty bảo mật thiết bị di động GuardSquare phát hiện và báo cáo với Google trong mùa hè 2017, và đã được Google vá lỗi trong bản vá bảo mật cập nhật tháng 12/2017. Tuy nhiên, điều đáng lo ngại nhất là đa số người dùng Android sẽ không nhận được bản vá trong vài tháng tiếp theo, cho đến khi các nhà sản xuất thiết bị của họ phát hành bản cập nhật riêng.
Thực tế, chỉ có những người dùng dòng sản phẩm cao cấp của các hãng mới nhận được bản vá cập nhật từ nhà sản xuất. Nên phần lớn người dùng Android sẽ có nguy cơ bị tin tặc tấn công thông qua lỗ hổng Janus, ảnh hưởng đến những ứng dụng sử dụng cơ chế ký version 1 được cài đặt trên android phiên bản 5(Lollipop) và 6 (Marshmallow). Lỗ hổng nằm trong cách thức Android cài đặt gói APK của một ứng dụng đã cho phép thêm các đoạn mã vào trong tập tin APK mà không ảnh hưởng đến chữ ký của ứng dụng.
Về tập tin APK, đây là một loại tệp lưu trữ giống như tập tin Zip. Trong đó có chứa mã ứng dụng, tài nguyên, chữ ký, chứng chỉ và tập tin mô tả. Các phiên bản trước của hệ điều hành Android 5.0 (Lollipop) và 6.0 (Marshmallow) cùng hỗ trợ một máy ảo giúp thực thi tập tin APK được nén với định dạng DEX (Dalvik Executable). Khi thực hiện cài đặt hoặc cập nhật một ứng dụng, thiết bị sẽ kiểm tra tiêu đề tập tin APK và xác định nó có chứa mã ứng dụng dưới dạng tập tin DEX hay không.
Nếu tiêu đề APK cho biết có chứa tập tin DEX, máy ảo sẽ dịch ngược và thực thi đoạn mã đó ngược lại nó sẽ thực thi như tập tin APK bình thường. Lợi dụng cơ chế, chuyên gia đã tìm ra cách có thể thêm đoạn mã để vượt qua cơ chế kiểm tra tính toàn vẹn cho phép kẻ tấn công tiêm mã độc hại vào trong tập tin DEX chứa trong tập tin APK mà không ảnh hưởng đến chữ ký. Cuối cùng, nó sẽ đánh lừa trình cài đặt thực thi cả hai đoạn mã trên thiết bị nạn nhân mà không bị phát hiện. Hay có thể hiểu rằng, lỗ hổng cho phép kẻ tấn công thêm đoạn mã độc vào ứng dụng hợp lệ ban đầu.
Về kịch bản tấn công, sau khi tạo ra ứng dụng độc hại, hacker có thể phân phối chúng thông qua các kiểu tấn công khác nhau bao gồm gửi thư rác, phát tán qua cửa hàng ứng dụng bên thứ 3 giả mạo làm bản cập nhật của ứng dụng hợp lệ, tấn công lừa đảo…Theo các nhà nghiên cứu có thể dễ dàng lừa nạn nhân cài đặt ứng dụng vì nó vẫn có giao diện và chữ ký số chính xác như ứng dụng ban đầu.
Dù vậy, lỗ hổng không ảnh hưởng đến Android 7 (Nougat) hoặc ứng dụng sử dụng cơ chế ký version2. Người dùng đang sử dụng các phiên bản thấp hơn cần cập nhật bản vá bảo mật sớm nhất từ nhà sản xuất hoặc nâng cấp hệ điều hành Android lên phiên bản 7. Trong trường hợp không thể nâng cấp được thiết bị, hoặc không có bản vá từ nhà sản xuất, người dùng cần thận trọng, chỉ chọn tải ứng dụng từ những nguồn đảm bảo như Google Play để giảm thiểu nguy cơ bị tấn công. Ngoài ra, các nhà nghiên cứu cũng khuyên nhà phát triển nên sử dụng cơ chế ký version2 để đảm bảo ứng dụng của họ không bị giả mạo.
- Từ khóa :
- Lỗ Hổng Janus
- ,
- thiết bị Android
Gửi ý kiến của bạn