17/09/2018, 23:29

Lỗ hổng Android bẫy các thiết bị khởi động liên tục

Người dùng Android đang đối mặt với một tuần tồi tệ và khủng khiếp. Vài ngày trước, các nhà nghiên cứu bảo mật Trend Micro phát hiện ra một lỗ hổng phá hoại Android trong hệ điều hành di động được sử dụng rộng rãi, ảnh hưởng đến phần lớn các thiết bị Android. Báo cáo theo dõi lỗ hổng nghiêm ...

Người dùng Android đang đối mặt với một tuần tồi tệ và khủng khiếp.

Vài ngày trước, các nhà nghiên cứu bảo mật Trend Micro phát hiện ra một lỗ hổng phá hoại Android trong hệ điều hành di động được sử dụng rộng rãi, ảnh hưởng đến phần lớn các thiết bị Android.

Báo cáo theo dõi lỗ hổng nghiêm trọng Stagefright đã được tiết lộ bởi các nhà nghiên cứu riêng biệt, những người đã cảnh báo rằng gần 950 triệu điện thoại Android có thể bị tấn công bằng cách gửi một tin nhắn văn bản đơn giản hoặc thông qua ứng dụng Android độc hại hoặc các trang web thiết kế đặc biệt.

KHAI THÁC ĐỂ BẪY THIẾT BỊ ANDROID ‘KHỞI ĐỘNG LIÊN TỤC’

Hiện tại, các nhà nghiên cứu bảo mật đã phát hiện ra một lỗi bảo mật nguy hiểm trong hệ điều hành Android mà họ tuyên bố rằng có thể “khóa” điện thoại của bạn, khiến nó không phản hồi và hoàn toàn vô dụng.

Lỗ hổng mới, CVE-2015-3823, có thể bị hacker khai thác để làm cho điện thoại Android của bạn không ngừng khởi động lại, và cũng tương tự như lỗ hổng Stagefright trong đó lỗ hổng tồn tại trong chương trình có đính kèm ‘mediaserver’.

Lỗ hổng này ảnh hưởng nhiều người dùng Android hơn. Gần 90% các thiết bị Android đang chạy phiên bản 4.0.1 Jelly Bean tới 5.1.1 Lollipop dễ bị lỗ hổng bảo mật mới nhất gây hại, tác động đến mỗi 9 trong số 10 thiết bị Android hoạt động.

CÁCH KHAI THÁC ANDROID HOẠT ĐỘNG?

Một Hacker có thể kích hoạt khởi động lại không ngừng với hai cách:

  • Thông qua một Android App độc hại
  • Thông qua một trang web chế tác – đặc biệt

Trong cả hai trường hợp, kẻ tấn công “nhử mồi” nạn nhân chơi các tập tin phương tiện truyền thông không chuẩn (tập tin .MKV) bằng cách sử dụng lỗ hổng plugin ‘mediaserver’. Điều này sẽ gây ra chức năng mediaserver rơi vào một vòng lặp vô tận ngoài tầm kiểm soát của người dùng, buộc thiết bị Android chạy chậm cho đến khi nó khởi động lại… hết lần này đến lần khác.

“Lỗ hổng bị gây ra bởi một số nguyên tràn vào việc phân tích các tập tin MKV”, kỹ sư nghiên cứu mối nguy hại điện thoại di động Wish Wu của Trend Micro đã viết trong một bài đăng blog hôm thứ Hai. Điều này “Khiến các thiết bị rơi vào một vòng lặp vô tận khi đọc các khung hình video”.

RÃNH NHỎ ĐỂ GIẢI THOÁT KHỎI LỖ HỔNG NÀY

Hãng báo cáo vấn đề này lên Google, nhưng công ty không xem xét nó một cách nghiêm túc, và chỉ phân loại nó như một lỗ hổng ở mức độ thấp.

Cho đến khi bản vá chính thức được Google phân phối, bạn có thể làm một điều đơn giản nếu lỗ hổng này tấn công các thiết bị của bạn. Tất cả những gì bạn cần làm là khởi động lại thiết bị của bạn trong chế độ Safe Mode bằng cách giữ nút nguồn và nhấn lựa chọn Power Off cho đến khi bạn nhìn thấy các cửa sổ hộp pop-up yêu cầu bạn khởi động lại trong chế độ Safe Mode.

Safe Mode sẽ vô hiệu hóa tất cả các ứng dụng của bên thứ ba và các thông tin, cho phép bạn tiếp tục sử dụng các thiết bị Android cho đến khi một bản vá được phát hành.

THN

0