18/09/2018, 10:06

Lỗ hổng biến màn hình khóa Android thành “trò trẻ con”

Một lỗ hổng nghiêm trọng cho phép tin tặc đoạt quyền truy cập thông qua màn hình khóa điện thoại/máy tính bảng Android một cách đơn giản. Các nhà nghiên cứu từ đại học Texas phát hiện ra lỗ hổng này thông qua việc nhập vào kí tự đặc biệt trên màn hình khóa. Theo các nhà nghiên cứu, kiểu tấn ...

Một lỗ hổng nghiêm trọng cho phép tin tặc đoạt quyền truy cập thông qua màn hình khóa điện thoại/máy tính bảng Android một cách đơn giản. Các nhà nghiên cứu từ đại học Texas phát hiện ra lỗ hổng này thông qua việc nhập vào kí tự đặc biệt trên màn hình khóa.

Theo các nhà nghiên cứu, kiểu tấn công này ảnh hưởng trên tất cả các thiết bị Android 5.x, đồng nghĩa với hàng triệu thiết bị cơ nguy cơ bị tổn thương. Kĩ thuật tấn công rất đơn giản và có thể khai thác bởi bất kì ai. Nó hoạt động bằng cách nhập một lượng lớn kí tự vào màn hình cuộc gọi khẩn cấp sau đó sao chép vào Android clipboard. Sau khi chèn chuỗi kí tự dài vào màn hình, tin tặc có thể trượt mở máy ảnh từ thiết bị khóa, trượt xuống để mở menu tùy chọn và dán chuỗi kí tự vào thông báo nhập mật khẩu.

Thông thường người dùng sẽ nhận được cảnh báo lỗi, nhưng do lỗ hổng, điện thoại sẽ mở khóa và tin tặc có thể làm bất kì điều gì. Để tấn công thì tin tặc cần phải có:

  • Truy cập vật lý vào thiết bị (tự tay tin tặc sử dụng thiết bị của bạn).
  • Người dùng sử dụng màn hình khóa có mật khẩu (sử dụng hình vẽ và mã pin không thể khai thác được).

Cách thức tấn công:

  1. Từ màn hình khóa, mở cuộc gọi khẩn cấp EMERGENCY CALL.
  2. Gõ một vài kí tự, ví dụ 10 dấu *. Double-tap vào kí tự để bôi đen và chọn Copy. Sau đó liên tiếp dán chuỗi kí tự vào ô nhập đến khi đủ dài. Khi đó bạn sẽ không bôi đen được chuỗi kí tự nữa (khoảng 11 lần).
  3. Quay trở lại màn hình khóa, trượt sang trái để mở máy ảnh. Trượt từ trên xuống dưới để mở thanh thông báo sao đó chọn biểu tượng Setting. Hộp thoại nhập mật khẩu hiện lên.
  4. Chạm giữ vào trường mật khẩu và dán chuỗi kí tự vào đó. Tiếp tục dán nhiều nhất có thể đến khi bạn nhận thấy giao diện bị treo và phím cảm ứng ảo biến mất, mở máy ảnh toàn màn hình.
  5. Chờ ứng dụng máy ảnh bị treo và hiển thị màn hình chính. Thời gian và kết quả của bước này có thể thay đổi nhưng chắc chắn máy ảnh sẽ treo. Bạn sẽ nhận thấy máy ảnh bị giật khi cố lấy nét một đồ vật. Chụp ảnh thông qua phím cứng có thể đẩy nhanh quá trình treo ứng dụng nhưng cũng không thực sự cần thiết. Nếu màn hình bị tắt do không sử dụng, bạn chỉ cần mở nó lên và tiếp tục chờ đợi.
  6. Vào Setting bằng mọi cách có thể. Ví dụ chọn biểu tượng trong trung thông thông báo hoặc tìm trong danh sách ứng dụng. Kích hoạt USB debugging (About phone > chạm Build number 7 lần, quay lại, Developer options > USB debugging) và truy cập thiết bị thông qua công cụ adb nhằm thực thi lệnh tùy ý hoặc truy cập file trên thiết bị với đầy đủ quyền.

Video  chứng minh PoC:

Các nhà nghiên cứu đã thông báo lỗ hổng tới Google và Android đã cung cấp phiên bản 5.1.1 build LMY48M chứa bản vá lỗ hổng. Tuy nhiên, bản vá chỉ được tung ra với Nexus 4, 5, 6, 7, 9 và 10. Các thiết bị khác phải phụ thuộc hoàn toàn vào nhà sản xuất.

Người dùng thiết bị không được cập nhật cần thay đổi màn hình khóa sang mã PIN hoặc khóa vẽ hình ảnh nhằm ngăn chặn khả năng tấn công và mất dữ liệu cá nhân.

techworm

0