Lỗ hổng của Samsung cho phép Hacker dễ dàng kiểm soát điện thoại Galaxy từ xa
Hơn 600 triệu người sử dụng điện thoại thông minh Samsung Galaxy, bao gồm cả Galaxy S6 mới được phát hành, có khả năng dễ bị xâm nhập bởi một lỗi phần mềm cho phép tin tặc bí mật giám sát camera và microphone của điện thoại, đọc tin nhắn văn bản và cài đặt các ứng dụng độc hại. Lỗ hổng này phát ...
Hơn 600 triệu người sử dụng điện thoại thông minh Samsung Galaxy, bao gồm cả Galaxy S6 mới được phát hành, có khả năng dễ bị xâm nhập bởi một lỗi phần mềm cho phép tin tặc bí mật giám sát camera và microphone của điện thoại, đọc tin nhắn văn bản và cài đặt các ứng dụng độc hại.
Lỗ hổng này phát sinh do vấn đề liên quan đến ứng dụng bàn phím gắn liền của Samsung cho phép dự đoán văn bản khi người dùng gõ các ký tự. Một trong những phiên bản ứng dụng bàn phím SwiftKey IME, được đóng gói sẵn với điện thoại thông minh Galaxy mới nhất của Samsung có thể cho phép hacker thực thi từ xa mã trên điện thoại của người dùng ngay cả khi họ không sử dụng ứng dụng bàn phím này.
Người dùng không thể tránh khỏi lỗi này
Người sử dụng không thể gỡ bỏ hoặc vô hiệu hóa ứng dụng của các thiết bị điện thoại thông minh Samsung, vì vậy phải phụ thuộc vào Samsung để sửa chữa lỗi quan trọng này.
Lỗi này được nhà nghiên cứu bảo mật di động của NowSecure, ông Ryan Welton phát hiện, và đã thông báo cho Samsung vào tháng 12 năm ngoái. Ứng dụng bàn phím định kỳ nhắc nhở một máy chủ cần bất kỳ cập nhật cần thiết nào, nhưng các thiết bị Samsung không mã hóa tập tin thực thi, khiến nó có thể bị bất kỳ hacker nào điều chỉnh thông qua một kết nối Wi-Fi không an toàn và gửi một dữ liệu độc hại tới điện thoại để để chiếm quyền kiểm soát. Quá trình này thường được biết đến như một cuộc tấn công Man in the Middle hay MITM và mã hóa thường được sử dụng để ngăn chặn tin tặc khai thác chúng.
Swift có đặc quyền cao trong hệ thống, có nghĩa là nó có thể ghi các tập tin trong bộ nhớ của điện thoại và có thể truy cập hầu hết các chức năng của điện thoại. Nếu bị khai thác, lỗ hổng này có thể cho phép kẻ tấn công bí mật cài đặt phần mềm độc hại trên điện thoại thông minh của người dùng; truy cập microphone, camera và GPS của điện thoại; nghe trộm tin nhắn văn bản và các cuộc gọi; thay đổi tập tính của các ứng dụng khác và thậm chí ăn cắp hình ảnh và tin nhắn văn bản từ điện thoại.
Các thiết bị ảnh hưởng
Hiện tại Samsung đã bắt đầu cung cấp bản sửa lỗi tới các nhà khai thác mạng vào đầu năm 2015, nhưng các công ty này đã thất bại trong việc đưa ra các bản cập nhật bảo mật một cách kịp thời. Không thống kê được có bao nhiêu nhà khai thác mạng thực sự cung cấp các bản vá lỗi cho người dùng của họ, nhưng có một danh sách lớn các thiết bị điện thoại thông minh có khả năng dễ bị gây hại.
Các thiết bị dễ bị gây hại bao gồm Samsung Galaxy S6, Galaxy S5, Galaxy S4 và Galaxy S4 mini của các nhà khai thác mạng lớn ở Mỹ, bao gồm Verizon, AT & T, Sprint và T-Mobile.
Giải pháp duy nhất
Như đã nói ứng dụng bàn phím dễ gây hại không thể gỡ bỏ hoặc vô hiệu hóa, vì vậy giải pháp duy nhất cho chủ sở hữu điện thoại Galaxy là tránh xa các mạng Wi-Fi không bảo đảm, cho đến khi Samsung sửa chữa vấn đề trong thời gian vài ngày tới.
Công ty này cho biết họ sẽ phát hành một bản vá, trong đó cho phép truy cập thông qua dịch vụ của hãng Samsung Knox. Bản vá sẽ được cung cấp dưới dạng một bản cập nhật chính sách bảo mật và có thể dễ dàng tải lên các điện thoại thông minh.
“Samsung đang phải đối mặt với các mối đe dọa bảo mật rất nghiêm trọng”, công ty cho biết trong một tuyên bố. Bên cạnh việc cập nhật chính sách bảo mật, “chúng tôi cũng đang làm việc với SwiftKey để giải quyết các rủi ro tiềm ẩn trong tương lai”.
Trong khi đó, Swift cho biết lỗ hổng không ảnh hưởng đến các ứng dụng SwiftKey trên Google Play Store của Android hay iTunes App Store của Apple.
“Chúng tôi cung cấp cho Samsung công nghệ cốt lõi là chức năng tiên đoán từ ngữ trong bàn phím [Samsung]”, Swift phát biểu. “Có vẻ như cách mà công nghệ này được tích hợp với các thiết bị Samsung gây ra lỗ hổng bảo mật”.
Swift cũng tuyên bố lỗi này “không dễ dàng để khai thác”. Vì để khai thác lỗi này, người dùng phải kết nối với một mạng không dây độc hại và bàn phím của họ đang tiến hành một bản cập nhật ngôn ngữ.
Thehackernews