Lỗ hổng có tên gọi là Janus chuẩn y kẻ tiến công sửa đổi mã vận dụng Android mà không ảnh hưởng đến chứ ký số của vận dụng. Trong khoảng đó chuẩn y kẻ tiến công có thể phát tán Áp dụng độc hại gần giống như vận dụng thích hợp lệ thuở đầu. Lỗ hổng được tiến công mã CVE-2017-13156 do tổ chức kinh doanh bảo mật thiết bị điện thoại GuardSquare nhận thấy cũng như lên tiếng với Google trong mùa hè cách đây không lâu và đã được Google vá lỗi trong bạn dạng vá bảo mật cập nhật bốn tuần 12.
Dĩ nhiên, phần đáng lo ngại nhất là đa phần người mua Android sẽ không nhận được bản vá này trong một số 04 tuần đến cho đến khi các nhà sản xuất trang bị của họ phát hành phiên bản cập nhật riêng. Thực tiễn cho thấy chỉ có những khách hàng dòng sản phẩm cao cấp của các hãng mới thu được bản vá cập nhật trong khoảng nhà đóng chai. Cho nên, đa phần mọi người mua android sẽ có nguy cơ bị tin tặc tiến công thông qua lỗ hổng này. Lỗ hổng ảnh hưởng tới những ứng dụng sử dụng chế độ ký phiên bản 1 được thiết đặt trên android phiên bản 5(Lollipop) và 6 (Marshmallow).
CƠ CHẾ HOẠT ĐỘNG LỖ HỔNG.
Cơ chế hoạt động của lỗ hổng
Lỗ hổng nằm trong hình thức Android thiết đặt gói APK của một ứng dụng đã chuẩn y thêm các đoạn mã tham gia trong tập tin APK mà không ảnh hưởng đến chữ ký của vận dụng đó.
Để nắm bắt rõ công đoạn này, bạn cấp thiết tri thức căn bản về tập tin APK:
Tập tin APK là một loại tệp lưu trữ giống như tập tin Zip. Trong đó có chứa mã vận dụng, khoáng sản, chữ ký, chứng chỉ và tập tin mô tả. Các version trước của hệ điều hành Android 5.0 (Lollipop) và 6.0 (Marshmallow) cùng hỗ trợ một máy ảo giúp thực thi tập tin APK được nén với định dạng DEX (Dalvik Executable). Mỗi khi chấp hành setup hoặc cập nhật một ứng dụng, trang bị sẽ kiểm tra tiêu đề tập tin APK và xác định nó có chứa mã ứng dụng dưới dạng tập tin dex hay không.
Nếu như tiêu đề APK cho nhân thức có chứa tập tin DEX, máy ảo sẽ dịch ngược và thực thi đoạn mã đó trái lại nó sẽ thực thi như tập tin apk bình thường. Lợi dụng chế độ này, chuyên gia đã tậu ra phương pháp có thể thêm đoạn mã để vượt lên hình thức kiểm tra tính trọn vẹn chuẩn y kẻ tiến công tiêm mã độc hại vào trong tập tin DEX chứa trong tập tin APK mà không tác động tới chữ ký. Sau cuối là lừa trình setup thực thi cả hai đoạn mã trên thiết bị nạn nhân mà không bị nhận thấy. Nói bí quyết khác, lỗ hổng này chuẩn y kẻ tiến công thêm đoạn mã độc tham gia Áp dụng phù hợp lệ ban đầu.
KỊCH BẢN TẤN CÔNG
Sau khi sản xuất vận dụng độc hại, tin tặc có thể phân chia chúng duyệt các kiểu tiến công khác biệt bao gồm gửi thư rác, phát tán qua siêu thị Áp dụng bên thứ ba mạo khiến bạn dạng cập nhật của ứng dụng phù hợp lệ, tiến công lừa đảo…Theo các nhà nghiên cứu có thể dễ dàng lừa nạn nhân setup Áp dụng này bởi vì ứng dụng vẫn có giao diện và chứ ký số chính xác như vận dụng thuở đầu.
Hên thay, lỗ hổng không tác động tới Android 7 (Nougat) phiên bản mới nhất hoặc vận dụng dùng chế độ ký version2. Khách hàng đang sử dụng các version thấp hơn cần cập nhật phiên bản vá bảo mật sớm nhất trong khoảng nhà đóng gói hoặc nâng cấp hệ quản lý android lên phiên bản 7.
Trong trường hợp không thể nâng cấp được vũ trang hoặc không có bạn dạng vá trong khoảng nhà đóng hộp, người dùng cần phải vận tải ứng ứng trong khoảng những nguồn đảm bảo như Google Play để tránh nguy cơ bị tiến công. Bên cạnh, các nhà tìm hiểu cũng khuyên nhà tạo ra nên sử dụng cơ chế ký version2 để bảo đảm ứng dụng của họ không bị giả mạo.
Tìm hiểu TheHackerNews
Trí Thức Trẻ
Xem tại: An toan thuc pham ngay tet
Không có nhận xét nào:
Đăng nhận xét