Stagefright là tên gọi của một lỗi bảo mật nghiêm trọng có khả năng ảnh hưởng đến gần 1 tỷ số điện thoại Android trên toàn thế giới, được phát hiện gần đây bởi hãng bảo mật Zimperium zLabs. Cái tên này được đặt theo một đoạn mã trên Android được dùng để phát nội dung media trong tin nhắn MMS. Với lỗi bảo mật này, kẻ xấu chỉ cần gửi một tin nhắn MMS chứa lỗ hổng bảo mật tới thiết bị Android của bạn là đã có thể “lây nhiễm” các đoạn mã vào điện thoại và truy cập trái phép vào các thành phần bên trong.
Các nhà nghiên cứu bảo mật đã phát hiện ra rằng, bất kỳ điện thoại thông minh Android chạy trên phiên bản Android 2,2-5,1 (bao gồm Lollipop và KitKat) có thể tấn công sử dụng lỗ hổng mới này được tìm thấy trong trái tim của Android. Theo thống kê, hơn 950 triệu điện thoại thông minh Android và máy tính bảng là dễ bị tấn công này.
Lỗ hổng này nằm trong thành phần được gọi là "Stagefright" mà nằm ngay tại trung tâm của hệ điều hành Android. Đó là một thành phần cốt lõi của hệ điều hành Android, trong đó có trách nhiệm xử lý các file đa phương tiện (video, tập tin âm thanh và văn bản). Bất cứ khi nào bạn chơi bất kỳ video hoặc âm thanh trên điện thoại thông minh Android của bạn, thành phần cốt lõi này chạy trong nền mà xử lý tất cả các bit của thông tin để trình bày các tập tin đa phương tiện trên màn hình.
"Stagefright" thành phần này được thực hiện trong mã nguồn gốc (C ++) thay vì ngôn ngữ bộ nhớ an toàn như Java, kể từ khi xử lý phương tiện truyền thông là thời gian nhạy cảm. tự làm việc này có thể dẫn đến mất nhiều bộ nhớ. Các nhà nghiên cứu đã kiểm tra nhiều đoạn mã trên "stagefright" và tìm thấy nhiều "lỗ hổng thực thi mã từ xa" có thể được khai thác sử dụng các phương pháp hack khác nhau, điều tồi tệ nhất mà chỉ đòi hỏi số điện thoại di động của nạn nhân. Chúng tôi sẽ xem làm thế nào các phương pháp để hack điện thoại thông minh Android từ xa hoạt động trong phần dưới đây.
Một trong những nhà nghiên cứu được trích dẫn rằng, "Không giống như spear phishing, nơi các nạn nhân cần để mở một tập tin PDF hoặc một liên kết được gửi bởi những kẻ tấn công, lỗ hổng này có thể được kích hoạt khi bạn ngủ. Trước khi bạn thức dậy, kẻ tấn công sẽ loại bỏ bất kỳ dấu hiệu của thiết bị bị xâm phạm, và bạn sẽ tiếp tục ngày của bạn như bình thường, với một chiếc điện thoại bị nhiễm trojan. "
Lỗ hổng này mang ý nghĩa an ninh nghiêm trọng hơn. Khai thác lỗ hổng này, hacker có thể hack hàng triệu điện thoại thông minh Android và ăn cắp dữ liệu của họ. Sau khi Hack số lượng lớn các thiết bị Android, hacker thậm chí có thể làm cho ra một mạng Botnet các thiết bị hack.
2. Nhúng Khai thác trong ứng dụng Android
3. HTML khai thác Target Website
Thực tế rằng bạn sẽ có được một bản xem trước mọi thông tin đã nhận được khi trên tất cả các phiên bản mới nhất của Android, điều này có nghĩa là các đính kèm tập tin media (MP4 file) cũng được tự động tải về. Điều này làm cho lỗ hổng này rất nguy hiểm vì nó không yêu cầu bạn phải có hành động để được khai thác. Các hacker chỉ có thể gửi MMS, kích hoạt các mã, và xóa những dấu hiệu MMS (thậm chí xóa tin nhắn trước khi bạn nhìn thấy nó) trong khi bạn ngủ vào ban đêm. Sáng hôm sau, bạn sẽ tiếp tục sử dụng điện thoại thông minh bị ảnh hưởng của mình mà không biết rằng nó được thỏa hiệp với hacker.
Dưới đây là những công việc thực tế của phương pháp khai thác điều này:
Trong phương pháp này các hacker không cần biết số điện thoại để thực hiện hacking hàng loạt. Ông chỉ có thể nhúng mã khai thác trong Apps và mở các tập tin mp4 nhiễm mã độc để kích hoạt khai thác. xem các bằng chứng của khái niệm dưới đây:
Nguồn: Zimperium Blog
Các nhà nghiên cứu bảo mật đã phát hiện ra rằng, bất kỳ điện thoại thông minh Android chạy trên phiên bản Android 2,2-5,1 (bao gồm Lollipop và KitKat) có thể tấn công sử dụng lỗ hổng mới này được tìm thấy trong trái tim của Android. Theo thống kê, hơn 950 triệu điện thoại thông minh Android và máy tính bảng là dễ bị tấn công này.
Lỗ hổng này nằm trong thành phần được gọi là "Stagefright" mà nằm ngay tại trung tâm của hệ điều hành Android. Đó là một thành phần cốt lõi của hệ điều hành Android, trong đó có trách nhiệm xử lý các file đa phương tiện (video, tập tin âm thanh và văn bản). Bất cứ khi nào bạn chơi bất kỳ video hoặc âm thanh trên điện thoại thông minh Android của bạn, thành phần cốt lõi này chạy trong nền mà xử lý tất cả các bit của thông tin để trình bày các tập tin đa phương tiện trên màn hình.
"Stagefright" thành phần này được thực hiện trong mã nguồn gốc (C ++) thay vì ngôn ngữ bộ nhớ an toàn như Java, kể từ khi xử lý phương tiện truyền thông là thời gian nhạy cảm. tự làm việc này có thể dẫn đến mất nhiều bộ nhớ. Các nhà nghiên cứu đã kiểm tra nhiều đoạn mã trên "stagefright" và tìm thấy nhiều "lỗ hổng thực thi mã từ xa" có thể được khai thác sử dụng các phương pháp hack khác nhau, điều tồi tệ nhất mà chỉ đòi hỏi số điện thoại di động của nạn nhân. Chúng tôi sẽ xem làm thế nào các phương pháp để hack điện thoại thông minh Android từ xa hoạt động trong phần dưới đây.
"Thực thi mã từ xa là khả năng của một kẻ tấn công truy cập vào hệ thống của người khác và thực hiện thay đổi"
Một trong những nhà nghiên cứu được trích dẫn rằng, "Không giống như spear phishing, nơi các nạn nhân cần để mở một tập tin PDF hoặc một liên kết được gửi bởi những kẻ tấn công, lỗ hổng này có thể được kích hoạt khi bạn ngủ. Trước khi bạn thức dậy, kẻ tấn công sẽ loại bỏ bất kỳ dấu hiệu của thiết bị bị xâm phạm, và bạn sẽ tiếp tục ngày của bạn như bình thường, với một chiếc điện thoại bị nhiễm trojan. "
Lỗ hổng này mang ý nghĩa an ninh nghiêm trọng hơn. Khai thác lỗ hổng này, hacker có thể hack hàng triệu điện thoại thông minh Android và ăn cắp dữ liệu của họ. Sau khi Hack số lượng lớn các thiết bị Android, hacker thậm chí có thể làm cho ra một mạng Botnet các thiết bị hack.
Phương pháp để Kích hoạt Stagefright
1. Gửi đặc biệt crafted nhắn MMS đến nạn nhân2. Nhúng Khai thác trong ứng dụng Android
3. HTML khai thác Target Website
1) Gửi khai thác qua tin nhắn MMS
Ở đây các hacker chỉ cần số điện thoại di động của bạn, sử dụng lần đầu tiên hacker sẽ gửi cho bạn một tin nhắn MMS đặc biệt crafted (tin nhắn đa phương tiện) có chứa có thể là một tập tin MP4. Và khi MMS có chứa các tập tin MP4 được tải về, hacker sẽ sau đó có thể thực hiện từ xa mã độc trên điện thoại thông minh của bạn mà có thể dẫn đến mất dữ liệu hoặc tổn hại dữ liệu nhạy cảm của bạn, tùy thuộc vào mục đích của hackerThực tế rằng bạn sẽ có được một bản xem trước mọi thông tin đã nhận được khi trên tất cả các phiên bản mới nhất của Android, điều này có nghĩa là các đính kèm tập tin media (MP4 file) cũng được tự động tải về. Điều này làm cho lỗ hổng này rất nguy hiểm vì nó không yêu cầu bạn phải có hành động để được khai thác. Các hacker chỉ có thể gửi MMS, kích hoạt các mã, và xóa những dấu hiệu MMS (thậm chí xóa tin nhắn trước khi bạn nhìn thấy nó) trong khi bạn ngủ vào ban đêm. Sáng hôm sau, bạn sẽ tiếp tục sử dụng điện thoại thông minh bị ảnh hưởng của mình mà không biết rằng nó được thỏa hiệp với hacker.
Dưới đây là những công việc thực tế của phương pháp khai thác điều này:
2) Nhúng Khai thác trong ứng dụng Android
Trong phương pháp hacking, các hacker đã biết số điện thoại di động để kích hoạt khai thác thông qua MMS. Với cách tiếp cận rằng nếu hacker muốn thỏa hiệp số lượng lớn các điện thoại thông minh, anh ta sẽ có thể thu thập số lượng lớn các số di động đầu tiên và sau đó đầu tư tiền bạc trong việc gửi tin nhắn MMS đến những nạn nhân này.Trong phương pháp này các hacker không cần biết số điện thoại để thực hiện hacking hàng loạt. Ông chỉ có thể nhúng mã khai thác trong Apps và mở các tập tin mp4 nhiễm mã độc để kích hoạt khai thác. xem các bằng chứng của khái niệm dưới đây:
3) HTML khai thác Target Website
Các hacker chỉ đơn giản là nhúng cùng một tập tin MP4 bị thay đổi vào một trang web HTML và xuất bản trang trực tuyến. Khi khách đến, trình duyệt tự động play một video cũng với đó là lượt kích hoạt các khai thác lợi dụng Stagefright. Đây là loại phương pháp tấn công là rất nguy hiểm vì bạn có thể lừa nạn nhân đến các trang web một cách dễ dàng hơn so với yêu cầu họ để cài đặt ứng dụngLàm thế nào để tránh thành nạn nhân bị tấn công "Stagefright"?
Kể từ khi số lượng lớn người dùng Android đang chạy phiên bản cũ của Android sẽ không thể để có được bản vá và đưanó là đến từng nhà sản xuất thiết bị để vá các thiết bị chống Stagefright,- Bạn có thể tự bảo vệ mình khỏi bị tấn công bằng cách tắt MMS
- Không bao giờ mở tin nhắn MMS từ số không rõ, xóa chúng ngay lập tức.
- Luôn luôn cài đặt các ứng dụng từ chính thức google playstore và luôn luôn đọc các ý kiến trước khi cài đặt bất kỳ ứng dụng nào.
- Không bấm hoặc truy cập bất kỳ liên kết đáng ngờ với tiêu đề hấp dẫn hay dụ dỗ.
Nguồn: Zimperium Blog
0 nhận xét:
Post a Comment