Hack điện thoại Android từ xa chỉ trong 10 giây, lỗ hổng Stagefright một lần nữa lại bị khai thác
Hack điện thoại Android từ xa chỉ trong 10 giây – Hàng triệu thiết bị Android lại tiếp tục đứng trước nguy cơ bị tin tặc và các cơ quan tình báo tấn công, khai thác lỗ hổng Stagefright với mã khai thác mới. Lỗ hổng này từng được cập nhật bản vá vào năm ngoái, nay đã quay trở lại cho phép tin tặc ...
Hack điện thoại Android từ xa chỉ trong 10 giây – Hàng triệu thiết bị Android lại tiếp tục đứng trước nguy cơ bị tin tặc và các cơ quan tình báo tấn công, khai thác lỗ hổng Stagefright với mã khai thác mới. Lỗ hổng này từng được cập nhật bản vá vào năm ngoái, nay đã quay trở lại cho phép tin tặc hack điện thoại Android chỉ trong 10 giây.
Một nhóm các chuyên gia bảo mật đến từ công ty NorthBit cho biết họ đã thành công khai thác lỗ hổng Stagefright đã được vá từ năm ngoái và đánh giá “Đây là phát hiện tồi tệ nhất từ trước đến nay”
Mã khai thác mới có tên Metaphor được mô tả chi tiết trong bản tài liệu [PDF] cho phép bất cứ ai cũng có thể sử dụng để khai thác lỗ hổng Stagefright.
Hack điện thoại Android từ xa chỉ trong 10 giây
Các nhà nghiên cứu đã cung cấp một video chứng minh cho thấy hack thành công vào thiết bị Android Nexus 5 chỉ trong 10 giây. Các thiết bị Samsung Galaxy S5, LG G3 và HTC One cũng đã được kiểm tra và chịu chung số phận đều bị khai thác thành công.
Lỗ hổng StageFright là gì và tại sao cần lo lắng?
StageFright là một thư viện đa phương tiện viết bằng ngôn ngữ C++, tích hợp trong hệ điều hành Android để xử lý, ghi âm và chạy tệp tin đa phương tiện như video. Năm 2015, các nhà nghiên cứu Zimperium đã phát hiện ra thành phần cốt lõi này của Android có thể bị khai thác từ xa trên 95% thiết bị chỉ với một tin nhắn hoặc một trang web.
Một lỗ hổng Stagefright khác trong tệp tin MP3 và MP4 có khả năng thực thi mã độc từ xa được đặt là Stagefright 2.0. Google đã phát hành bản cập nhật vá các lỗ hổng trên và hứa rằng sẽ thường xuyên cập nhật do tính chất nghiêm trọng của lỗ hổng Stagefright này.
Cách thức hoạt động của mã khai thác Stagefright mới
Bước 1: Đưa người dùng vào trang web độc hại chứa tệp tin video gây treo phần mềm mediaserver của Android nhằm reset trạng thái nội bộ.
Bước 2: Sau khi mediaserver khởi động lại, JavaScript trên trang web sẽ gửi thông tin thiết bị của nạn nhân thông qua Internet đến máy chủ của tin tặc.
Bước 3: Máy chủ của tin tặc sau đó gửi lại một tệp tin video đến thiết bị, sau đó thực hiện khai thác lỗ hổng Stagefright để lấy nhiều thông tin hơn.
Bước 4: Thông tin được gửi ngược lại máy chủ để tạo ra một tệp tin video khác đã được nhúng mã độc trong đó.
Mã khai thác Stagefright mới này tồn tại trên các phiên bản Android từ 2.2 đến 4.0 và 5.0 đến 5.1. Các phiên bản Android khác không bị ảnh hưởng.