Tấn công lỗ hổng Stagefright không cần gửi tin nhắn MMS

how-to-hack-android-phone

Tuần trước, các nhà nghiên cứu tại Zimperium đã tiết lộ lỗ hổng cực kì nguy hiểm trên nền tảng Android cho phép một tin nhắn đa phương tiện MMS tấn công 950 triệu thiết bị Android. Nay các chuyên gia tiếp tục phát hiện ra nhiều cách tấn công khác vào lỗ hổng này.

Như đã đề cập trong bài viết trước, lỗ hổng nằm trong thành phần lõi hệ điều hành Android có tên Stagefright, một thư viện xử lý, ghi và chơi file đa phương tiện. Để khai thác lỗ hổng này, tất cả những gì tin tặc cần có là số điện thoại của nạn nhân để gửi tin nhắn MMS độc hại. Tin nhắn độc hại thực thi mã độc ngầm trên thiết bị, không cần tác động người dùng, không dấu hiệu nhận biết, không yêu cầu gì thêm.

Trong kịch bản trước, tin tặc chỉ có thể khai thác lỗ hổng khi biết số điện thoại nạn nhân. Nhưng kịch bản đó không mấy khả thi để thực hiện tấn công trên diện rộng bởi phát tán tin nhắn MMS trong nước hoặc quốc tế tốn chi phí không hề nhỏ. Các nhà nghiên cứu từ Trend Micro vừa mới phát hiện hai kịch bản tấn công mới có thể kích hoạt lỗ hổng Stagefright mà không cần tin nhắn đa phương tiện:

  • Kích hoạt khai thác từ ứng dụng Android.
  • Tạo trang khai thác HTML tấn công người truy cập thông qua Internet.

Đây là hai mũi tấn công Stagefright mới nguy hiểm hơn kịch bản trước đó, tin tặc có thể khai thác lỗ hổng từ xa nhằm:

  • Tấn công hàng triệu thiết bị Android, không cần biết số điện thoại và không mất chi phí phát tán.
  • Đánh cắp khối lượng dữ liệu khổng lồ.
  • Xây dựng mạng lưới botnet với những thiết bị Android đã bị hack…

Video chứng minh mũi tấn công “App”:

Video chứng minh mũi tấn công HTML

Google đã phát hành bản vá lỗ hổng Stagefright nhưng không rõ đến khi nào các nhà sản xuất mới đưa các bản vá vào thiết bị của mình.

THN

Bình luận

Từ khóa: