Báo cáo cũng cho thấy, sau máy tính cá nhân, điện thoại di động đang trở thành mục tiêu cho các lỗi bảo mật mới có thể dẫn đến mất cắp dữ liệu hoặc xâm nhiễm thiết bị nếu bị khai thác.

Trong báo cáo có tên "The ongoing tale of mobile vulnerabilities" (tạm dịch: “Câu chuyện còn đang được viết tiếp về các lỗ hổng bảo mật trên di động”) của Trend Micro cho biết, các lỗ hỗng bảo mật đã và đang nổi lên mạnh mẽ kể từ tháng 6 năm 2013. Lỗ hổng bảo mật ‘master key’ trên Android có thể biến bất kì malware di động nào trở thành ‘hợp pháp’ đã gây ảnh hưởng trên hầu hết các thiết bị.

Theo Dhanya Thakkar, giám đốc điều hành của Trend Micro tại Ấn Độ và Đông Nam Á: "Các lỗ hổng bảo mật di động thậm chí còn nguy hiểm hơn malware di động. Việc khai thác chúng khiến người dùng đối mặt với những mối đe dọa nghiêm trọng hơn; những nạn nhân chỉ có thể có hai sự lựa chọn – hoặc sống chung với các lỗ hổng bảo mật, hoặc mua một thiết bị mới chạy hệ điều hành mới nhất, đặc biệt là khi bạn sử dụng một thiết bị Android bởi vì nền tảng này bị phân mảnh (fragmentation)."

Theo thời gian, các lỗi bảo mật mới ngày càng trở nên có hại hơn lỗi bảo mật cũ và rất nhiều những lỗi này có thể dẫn đến việc mất cắp dữ liệu hoặc thiết bị bị xâm nhiễm.

Ảnh
Quá trình phát triển các các mối nguy hại trên Android.

Bản báo cáo cho biết, ngay cả những thẻ SIM và những bộ sạc iPhone giả cũng không phải ngoại lệ. Lỗ hổng bảo mật mới được phát hiện gần đây, lỗ hổng Heartbleed có thể có những ảnh hưởng xấu đến các thiết bị di động như nó đã từng làm trên máy tính cá nhân.

Sau đây là những lỗ hổng và mã độc nguy hiểm nhất hiện tại:

Mã độc Androidos_OBAD

Sau khi cài đặt, OBAD có thể liên tục quấy rối người dùng nhằm kích hoạt tính năng quản trị thiết bị trên điện thoại của họ. Một khi đã kích hoạt, OBAD cho phép những kẻ tấn công nắm giữ những đặc quyền gốc trên các thiết bị có lỗ hổng để buộc chúng thực hiện các câu lệnh mã độc.

Lỗ hổng bảo mật Master Key

Lỗ hổng bảo mật Master Key có liên quan đến cách các ứng dụng được “đánh dấu” bởi các nhà phát triển để chứng tỏ là chúng là hợp pháp. Sự khai thác lỗ hổng này cho phép tin tặc đưa các bản cập nhật chứa mã độc vào các ứng dụng hợp pháp, biến chúng trở thành những ứng dụng độc.

Một tháng sau khi được phát hiện, tin tặc đã lợi dụng lỗi này để cài mã độc vào các ứng dụng dịch vụ thanh toán trực tuyến của những ngân hàng.

Các lỗ hổng bảo mật thẻ SIM và Mactan

Những lỗi bảo mật thẻ SIM và bộ sạc iPhone giả mạo đã được thảo luận tại hội thảo Black Hat US 2013. Lỗi thẻ SIM này có liên quan đến việc sử dụng một hệ thống mã hóa cũ. Để khai thác nó, những kẻ tấn công có thể gửi một tin nhắn văn bản được thiết kế đặc biệt để gây ra một lỗi trên thẻ SIM mục tiêu.

Ảnh
Hacker đã và đang chuyển hướng tấn công sang cả thẻ SIM điện thoại.

Thẻ SIM có lỗ hổng phản hồi lại bằng một mã lỗi (error code) chứa một khóa bảo mật (security key) 56 bit. Những kẻ tấn công có thể dùng khóa này để gửi các tin nhắn đến các thiết bị có lỗ hổng để kích hoạt tải về các ứng dụng Java applet chứa mã độc. Những applet này có thể thực hiện các thao tác nguy hại như gửi những tin nhắn văn bản và cho phép kẻ tấn công biết người dùng đang ở đâu.

Trong khi đó, lỗ hổng bảo mật Mactan có thể cho phép các máy tính nhỏ gọn (mini-computer) trên các bộ sạc giả mạo thực hiện những câu lệnh USB độc hại (malicious USB command). Apple sau đó đã nhanh chóng phát hành một bản vá cho lỗ hổng này.

Lỗ hổng vòng lặp khởi động lại (reboot loop)

Lỗ hổng vòng lặp khởi động lại không chỉ gây ảnh hưởng đến Google Bouncer – hệ thống của Googe nhằm đối phó với các ứng dụng mã độc trên Google Play – mà còn tất cả các thiết bị chạy hệ điều hành Android từ 4.0 về trước. Khi bị khai thác, lỗi bảo mật này có thể khiến các thiết bị không sử dụng được vì bị khởi động lại liên tục.

Lỗi này tác động đến dịch vụ WindowManager, dịch vụ có chức năng hiển thị của các cửa sổ trên màn hình thiết bị. Nếu nó bị treo, hệ điều hành cũng bị treo, điều đó buộc các điện thoại bị lỗi này phải khởi động lại. Tin tặc có thể gây ra một phản ứng dây chuyền bằng cách tạo ra một ứng dụng có khả năng mở ra một cửa sổ được thiết kế đặc biệt để làm WindowManager bị treo, cụ thể là một cửa sổ có tiêu đề quá lớn khiến dịch vụ này không thể xử lí được. Một khi đã được mở, dịch vụ này và hệ điều hành bị treo. Nếu ứng dụng mã độc này chạy mỗi khi điện thoại được khởi động, thiết bị sẽ bị khởi động lại không ngừng.

Lỗ hổng bảo mật Heartbleed

Tất cả các thiết bị, cho dù thuộc nền tảng nào, đều có thể bị ảnh hưởng bởi lỗi Heartbleed nếu chúng có cài đặt các ứng dụng truy cập vào các máy chủ HTTP dễ bị tấn công.

Việc truy cập vào các máy chủ này là cần thiết cho các hoạt động như mua hàng thông qua ứng dụng.

Lỗ hổng Heartbleed đặc biệt ảnh hưởng đến phiên bản Android 4.1.1. Như vậy, tất cả các ứng dụng chạy trên những thiết bị có lỗ hổng này có thể dễ bị trộm cắp dữ liệu. Thông tin thẻ tín dụng và những thông tin đăng nhập được lưu trữ trên các thiết bị có lỗ hổng này rốt cuộc có thể sẽ rơi vào tay bọn tin tặc.

Những giải pháp khắc phục

Báo cáo cho biết, việc mua những ứng dụng bảo mật để giữ cho các thiết bị an toàn khỏi các mối đe dọa là một giải pháp cho vấn đề này. Chúng không tốn nhiều chi phí và giúp loại bỏ các lỗi bảo mật và malware trên thiết bị.

Việc mua một thiết bị mới cũng là một giải pháp khác nhưng không khả thi. Đồng thời, chúng ta nên ghi nhớ thực hiện các biện pháp sử dụng tốt nhất cho thiết bị di động và tuân theo các quy định của công ty, nếu chúng ta sử dụng các thiết bị di động do công ty tài trợ.

Bản báo cáo cũng cho biết thêm, các nhà phát triển nền tảng di động cũng đang phát hành các bản cập nhật hay bản vá lỗi nhiều hơn, do đó việc cập nhật tin tức về bảo mật sẽ rất cần thiết và hữu ích.

Theo PC World VN.




Bình luận

  • TTCN (0)