[Cảnh Báo] Phát hiện Lỗ hổng 0-day mới ảnh hưởng đến hầu hết các thiết bị Android
Được phát hiện bởi Maddie Stone - một nhà nghiên cứu bảo mật thuộc nhóm bảo mật Project Zero của Google, lỗ hổng bảo mật 0-day này (có mã hiệu CVE-2019-2215) được đánh giá là có mức độ nghiêm trọng cao và đang được các nhóm tin tặc tận dụng để tiến hành các cuộc tấn công nhằm chiếm quyền điều khiển các thiết bị Android bị nhắm mục tiêu.
[Cảnh Báo] Phát hiện Lỗ hổng 0-day mới ảnh hưởng đến hầu hết các thiết bị Android - CyberSec365.org |
Các thiết bị Android bị ảnh hưởng bởi lỗ hổng bảo mật này?
Lỗ hổng này nằm trong các phiên bản kernel Android được phát hành trước tháng 4 năm 2018, một bản vá được trong kernel LTS Linux 4.14 được phát hành vào tháng 12 năm 2017 nhưng chỉ được tích hợp trong các phiên bản kernel AOSP Android 3.18, 4.4 và 4.9.
Do đó, hầu hết các thiết bị Android được sản xuất và bán bởi đa số các nhà cung cấp đều bị ảnh hưởng bởi lỗ hổng ngay cả khi đã cài đặt các bản cập nhật Android mới nhất, bao gồm các mẫu điện thoại thông minh phổ biến được liệt kê dưới đây:
- Pixel 1
- Pixel 1 XL
- Pixel 2
- Pixel 2 XL
- Huawei P20
- Xiaomi Redmi 5A
- Xiaomi Redmi Note 5
- Xiaomi A1
- Oppo A3
- Moto Z3
- Oreo LG phones
- Samsung S7
- Samsung S8
- Samsung S9
Cần lưu ý, các thiết bị Pixel 3, 3 XL và 3a chạy kernel Android mới nhất không dễ bị ảnh hưởng bởi lỗ hổng này.
Lỗ hổng Android có thể được khai thác từ xa
Theo nhà nghiên cứu, do vấn đề "có thể truy cập từ bên trong hộp cát Chrome", lỗ hổng 0-day trong kernel của Android cũng có thể được khai thác từ xa bằng cách kết hợp nó với một lỗ hổng kết xuất Chrome riêng.
"Đây là một lỗ hổng leo thang đặc quyền cục bộ cho phép thỏa hiệp hoàn toàn thiết bị dễ bị tổn thương. Nếu khai thác được phân phối qua Web, nó chỉ cần được ghép nối với khai thác kết xuất, vì lỗ hổng này có thể truy cập được thông qua hộp cát," Stone nói trong blog Chromium.
"Tôi đã đính kèm một bằng chứng khai thác cục bộ để chứng minh làm thế nào lỗ hổng này có thể được sử dụng để chiếm quyền read/write kernel tùy ý khi chạy cục bộ. Nó chỉ yêu cầu thực thi mã ứng dụng không đáng tin cậy để khai thác lỗ hổng CVE-2019-2215. Tôi cũng đã đính kèm ảnh chụp màn hìnhcủa POC chạy trên Pixel 2, chạy Android 10 với bản vá bảo mật tháng 9 năm 2019.
Bản vá bảo mật sẽ nhanh chóng được cập nhật
Mặc dù Google sẽ nhanh chóng phát hành bản vá cho lỗ hổng bảo mật này trong Bản tin bảo mật Android tháng 10 (October's Android Security Bulletin) trong vài ngày tới và cũng đã thông báo cho các nhà sản xuất OEM. Tuy nhiên, hầu hết các thiết bị bị ảnh hưởng sẽ khó nhận được bản vá bảo mật này vì chúng còn phụ thuộc vào chế độ hỗ trợ của các nhà sản xuất OEM. Theo dự đoán, chỉ có 2 thiết bị Google Pixel 1 và 2 sẽ nhận được bản vá bảo mật cho lỗ hổng này trong vài ngày tới.
"lỗ hổng 0-day này được đánh giá có Mức độ nghiêm trọng cao trên Android và bản thân nó yêu cầu cài đặt một ứng dụng độc hại để tiến hành khai thác. Bất kỳ vectơ nào khác, chẳng hạn như thông qua trình duyệt web, đều yêu cầu phải khai thác thêm", nhóm bảo mật Android cho biết.
"Chúng tôi đã thông báo cho các đối tác Android và bản vá có sẵn trên Android Common Kernel. Các thiết bị Pixel 3 và 3a không bị ảnh hưởng bởi lỗ hổng bảo mật này trong khi các thiết bị Pixel 1 và 2 sẽ nhận được bản cập nhật cho vấn đề này như là một phần của bản cập nhật tháng 10."
Hiện tại, trong thời gian chờ thiết bị của mình được cập nhật, người dùng Android tránh tải xuống và cài đặt các ứng dụng từ các nguồn không rõ nguồn gốc hoặc từ các cửa hàng ứng dụng bên thứ ba. Bên cạnh đó, người dùng cũng nên hạn chế tải xuống các ứng dụng không cần thiết ngay cả trên Google Play Store
Đại Phát (Theo THN)
Không có nhận xét nào