Breaking News

Tin tặc có thể biến phần mềm Anti-Virus được cài đặt sẵn trên điện thoại Xiaomi thành phần mềm độc hại

Theo thông tin đăng tải ngày 5/4/2019, các nhà nghiên cứu bảo mật thuộc hãng bảo mật CheckPoint đã tiết lộ rằng một ứng dụng được cài đặt sẵn trên hơn 150 triệu thiết bị được sản xuất bởi Xiaomi, hãng điện thoại thông minh lớn nhất của Trung Quốc và lớn thứ 4 trên thế giới, đã phải chịu nhiều vấn đề có thể cho phép tin tặc tiến hành các cuộc tấn công từ xa.

Tin tặc có thể biến phần mềm Anti-Virus được cài đặt sẵn trên điện thoại Xiaomi thành phần mềm độc hại - CyberSec365.org
Tin tặc có thể biến phần mềm Anti-Virus được cài đặt sẵn trên điện thoại Xiaomi thành phần mềm độc hại - CyberSec365.org
Cụ thể, các nhà nghiên cứu cho biết các vấn đề được báo cáo nằm trong một ứng dụng được cài đặt sẵn trên các thiết bị Xiaomi có tên Guard Provider - một ứng dụng bảo mật được phát triển bởi Xiaomi bao gồm 3 chương trình được đóng gói sẵn trong nó. Ứng dụng này có thể cho phép người dùng lựa chọn giữa Avast, AVL và Tencent.
Vì Guard Provider được thiết kế để sử dụng nhiều phần mềm của bên thứ 3 trên cùng một ứng dụng, nên nó phải sử dụng một số Bộ công cụ phát triển phần mềm (SDK). Các nhà nghiên cứu cho rằng đây không phải là một ý kiến hay bởi dữ liệu của mỗi bộ SDK không thể hoạt động tách biệt và bất kỳ vấn đề nào nằm trong các bộ SDK cũng đều có thể cho phép tin tặc thỏa hiệp với các ứng dụng khác.
"The hidden disadvantages in using several SDKs within the same app lie in the fact that they all share the app context and permissions," the security firm says.
"While minor bugs in each individual SDK can often be a standalone issue, when multiple SDKs are implemented within the same app it is likely that even more critical vulnerabilities will not be far off."
Tin tặc có thể biến phần mềm Anti-Virus được cài đặt sẵn trên điện thoại Xiaomi thành phần mềm độc hại - CyberSec365.org
Tin tặc có thể biến phần mềm Anti-Virus được cài đặt sẵn trên điện thoại Xiaomi thành phần mềm độc hại - CyberSec365.org
Khi tiến hành phân tích Guard Provider, các nhà nghiên cứu phát hiện ra rằng khi tiến hành cập nhật phần mềm, Guard Provider đã tiến hành tải về các bản cập nhật thông qua kết nối HTTP kém bảo mật. Việc sử dụng kết nối HTTP có thể cho phép kẻ tấn công thực hiện các cuộc tấn công Man-inThe-Middle (MiTM) và chèn các tệp cập nhật độc hại.
Theo các nhà nghiên cứu tại CheckPoint, sau khi tìm cách ngồi cùng mạng LAN với nạn nhân (có thể ở các khu vực công cộng như quán cafe, nhà hàng hoặc trung tâm thương mại), kẻ tấn công hoàn toàn có thể truy cập vào các dữ liệu nhạy cảm trên máy nạn nhân bao gồm hình ảnh, video và các tệp lưu trữ trên điện thoại.
Theo giải thích của CheckPoint, các nhà nghiên cứu đã thực hiện thành công việc thực thi mã từ xa trên thiết bị Xiaomi được nhắm mục tiêu sau khi khai thác bốn vấn đề riêng biệt trong hai SDK khác nhau có sẵn trong ứng dụng.
Cuộc tấn công về cơ bản đã sử dụng kết nối HTTP không bảo mật, lỗ hổng truyền tải đường dẫn và thiếu xác minh chữ ký số trong khi tải xuống và cài đặt bản cập nhật chống vi-rút trên thiết bị.
"It is completely understandable that users would put their trust in smartphone manufacturers’ preinstalled apps, especially when those apps claim to protect the phone itself," the firm says.
Sau khi các nhà nghiên cứu bảo mật tại CheckPoint đã báo cáo các vấn đề này cho Xiaomi, hãng đã khắc phục các sự cố này trong phiên bản mới nhất của Guard Provider. Do đó, nếu đang sử dụng điện thoại thông minh của Xiaomi, bạn nên tiến hành cập nhật phần mềm của thiết bị ngay lập tức
Nguồn: The Hacker News

Không có nhận xét nào