Black Hat: Gần 2 tỉ thiết bị di động trên thế giới tồn tại lỗ hổng bảo mật

Một hệ thống điều khiển từ xa đã được cài đặt lên hầu hết smartphone mà hacker có thể tận dụng để chiếm quyền điều khiển trên rất nhiều thiết bị, cho phép chúng đánh cắp hoặc nghe lén dữ liệu, các cuộc gọi của người sử dụng mà họ không hề hay biết. Mathew Solnik, một nhà nghiên cứu thuộc Accuvant đại diện nhóm nghiên cứu đã trình bày tại hội thảo Black Hat vừa qua.

mobile-malware2

Các nhà cung cấp dịch vụ mạng không dây (Wireless carriers) đã cài đặt cơ chế này (giao thức ODM) trên điện thoại, máy tính bảng và thậm chí trên ô tô như một cách để cập nhật phần mềm và thay đổi cài đặt các cài đặt của hệ thống. Các nhà nghiên cứu bảo mật tại công ty Accuvant đã hé lộ hàng loạt lỗ hổng mà có thể bị lợi dụng cho phép điều khiển thiết bị từ xa.

Trong bài test của mình, Accuvant có thể chiếm quyền điều khiển thiết bị Apple và những hãng khác. Họ có thể cài đặt bất cứ phần mềm nào lên thiết bị và cho phép chúng đánh cắp dữ liệu nhạy cảm của người dùng. “Kẻ tấn công có toàn quyền điều khiển thiết bị” Mathew Solnik, một nhà nghiên cứu thuộc Accuvant đại diện nhóm nghiên cứu đã phát biểu tại hội thảo Black Hat vừa qua.

Cuộc tấn công cũng có thể được dùng để cài đặt lại thiết bị. Ví dụ, nó sẽ chuyển hướng toàn bộ dữ liệu đến một máy chủ độc hại nhằm thu thập các thông tin kết nối của hệ thống. Rất nhiều cài đặt đã được thiết kế sẵn trong “baseband” của máy và không thể thêm bớt cũng như xóa chúng. “Nếu bạn khôi phục cài đặt gốc cũng chẳng thể loại bỏ được chúng” – Solnik phát biểu.

Ước tính gần 2 tỉ thiết bị di động trên thế giới đang sử dụng giao thức ODM này để kết nối với nhà sản xuất. Một số nơi 70% đến 90% những thiết bị này được trang bị các phần mềm được thiết kế với các chức năng điều khiển từ xa – theo nghiên cứu từ trường đại học Massachusetts. Mặc dù đây là một vấn đề quan trọng, nhưng chúng vẫn chưa được cập nhật kể từ năm 2004. Các nhà nghiên cứu đã thực hiện một cuộc tấn công sử dụng lỗ hổng tìm thấy trong phần mềm, cũng như trong phần thiết kể giao thức ODM của các nhà sản xuất để chiếm quyền kiểm soát hệ thống.

Các thiết bị Android được xem lại dễ bị ảnh hưởng nhất. Các nhà nghiên cứu chỉ có thể chiếm quyền điều khiển thiết bị Apple trong mạng Sprint. Những thiết bị unlocked được mua trực tiếp từ nhà sản xuất là bảo mật nhất bởi vì hầu hết chúng không được cài đặt các phần mềm theo giao thức ODM.

Solnik cho rằng các cuộc tấn công thông qua giao thức ODM sẽ vẫn tồn tại ngay cả khi có những bản vá lỗi được đưa ra. Lỗ hổng tìm thấy trong giao thức kết nối phần mềm gốc trên thiết bị không thể sửa được cho đến khi ngành công nghiệp này đồng ý thiết kế lại một mẫu thiết kế mới.

Vấn đề này cũng có thể liên quan đến các cơ quan tình báo, các cơ quan thực thi pháp luật khi mà việc sử dụng malware để thu thập dữ liệu đang rất phổ biến hiện nay, rất có thể nó đã được khai thác từ rất lâu mà chúng ta không biết. Khi mà việc sử dụng các phần mềm này có thể can thiệp vào tin nhắn, cuộc gọi và dữ liệu gửi bởi điện thoại khác. Đây có thể là công nghệ được dùng làm nền tảng cho nhiều cuộc tấn công khác, như việc bí mật cài đặt các phần mềm độc hại khác lên các điện thoại khác.

Bình luận

Từ khóa: