Các thiết bị Android có thể bị xâm nhập nhờ lợi dụng công nghệ hàng chục năm tuổi này

Các thiết bị Android có thể bị xâm nhập nhờ lợi dụng công nghệ hàng chục năm tuổi này

Luôn có một chiếc smartphone mới xuất hiện trên thị trường với những tính năng cao cấp, khiến thiết bị của bạn trông như đã lỗi thời. Nhưng dù bao thế hệ điện thoại di động đã trôi qua, chúng vẫn dựa vào các thiết bị điện tử đã hàng chục năm tuổi.

Trên thực tế, công nghệ điện thoại đã cổ xưa từ thế kỷ 20 vẫn có thể được sử dụng để…thực hiện các cuộc tấn công vào rất nhiều những smartphone phổ biến của thế kỷ 21 này.

Nghe có vẻ khó hiểu ư? Hãy đọc tiếp nhé.

Một nhóm các nhà nghiên cứu đến từ Đại học Florida, Đại học Stony Brook và Samsung Research America đã phát hiện ra rằng, các câu lệnh Attention (AT), vốn xuất hiện từ những năm 1980, có thể được sử dụng để xâm nhập vào các thiết bị Android. Những trình điều khiển modem và đường dây điện thoại này ban đầu có chức năng ra lệnh cho điện thoại thực hiện quay số, hoặc kết thúc cuộc gọi, và một số hành động khác. Dần dần, các câu lệnh AT được mở rộng vào các giao thức hiện đại như nhắn tin SMS, 3G, và LTE, và thậm chí còn giúp tạo ra các câu lệnh tuỳ biến cho những hành động như khởi động camera, hay điều khiển màn hình cảm ứng trên một chiếc smartphone.

Các nhà nghiên cứu đã trình bày phát hiện của họ tại Hội thảo Bảo mật Usenix ở Baltimore trong tháng nay, và cho biết rằng các hãng sản xuất thường thiết lập các thiết bị để nhận lệnh AT trong quá trình thử nghiệm thực tế và các quá trình gỡ lỗi (debug). Tuy nhiên, một lượng lớn các smartphone phổ biến vẫn giữ lại các câu lệnh này, cho phép bất kỳ ai truy xuất thông qua cổng USB của thiết bị, sau khi đã hoàn tất giai đoạn thử nghiệm và chính thức đưa đến tay người dùng.

Kết quả là, một kẻ tấn công có thể thiết lập một trạm sạc chứa mã độc, hoặc phân phối các loại cáp sạc đã nhiễm độc, để khởi động các đợt tấn công chiếm quyền kiểm soát điện thoại, đánh cắp dữ liệu, và thậm chí là vượt qua các chế độ khoá bảo vệ màn hình.

Bạn cắm một sợi cáp USB vào thiết bị, chúng tôi sẽ chạy một đoạn mã nhỏ để kích hoạt một tập tin cấu hình giao diện USB, cho phép thiết bị nhận các câu lệnh AT, và sau đó chúng tôi có thể gửi chúng và làm mọi thứ mình muốn” – Kevin Butler, một nhà nghiên cứu bảo mật nhúng tại Đại học Florida nói. “Các câu lệnh AT có thể được sử dụng một cách hợp pháp, nhưng chúng không được thiết kế cho việc sử dụng rộng rãi. Chúng tôi phát hiện ra 3.500 câu lệnh AT, và phần lớn chúng đều chưa được ghi lại ở bất kỳ đâu“.

Các thiết bị Android có thể bị xâm nhập nhờ lợi dụng công nghệ hàng chục năm tuổi này - Ảnh 1.

Một số câu lệnh AT trên điện thoại

Ví dụ, một kẻ tấn công có thể gửi các câu lệnh với khả năng vượt qua màn hình khoá của điện thoại, và sau đó khởi động “các sự kiện chạm” trên màn hình, điều hướng đến bất kỳ đâu kẻ đó muốn trên điện thoại để truy xuất dữ liệu hoặc thay đổi các thiết lập.

Bởi các hãng sản xuất không công khai ghi chép lại các câu lệnh, các nhà nghiên cứu phải thực hiện kỹ thuật đảo ngược mã cơ bản đang chạy trên các smartphone khác nhau, sau đó thử nghiệm các câu lệnh họ tìm thấy để xem chúng thực sự làm gì. Nhóm nghiên cứu đã tìm hiểu 2.000 tập tin firmware Android từ 11 hãng phát triển , và sau đó thử nghiệm các cuộc tấn công được tuỳ biến cho phù hợp với 8 mẫu điện thoại Android từ 4 thương hiệu khác nhau.

Không phải mọi điện thoại Android đều ngay lập tức bị ảnh hưởng bởi cuộc tấn công. Nhưng một kẻ tấn công với một trạm sạc nhiễm mã độc và mang nó lắp đặt tại một sân bay bận rộn sẽ có khả năng cao có thể chiếm quyền kiểm soát của ít nhất vài chiếc điện thoại. Các nhà nghiên cứu còn chỉ ra rằng chế độ “chỉ sạc” của Android thông thường không bảo vệ được các thiết bị trước các cuộc tấn công bằng câu lệnh AT. Hàng rào bảo vệ này cũng không phải luôn được mặc định kích hoạt, nhưng ngay cả khi đã kích hoạt, nhóm nghiên cứu phát hiện ra rằng họ vẫn có thể gửi các câu lệnh AT dù Android đang hiển thị một pop-up bảo mật yêu cầu được cấp quyền truy xuất dành cho một trạm sạc nhiễm mã độc.

Từ những gì chúng tôi thấy, các câu lệnh AT khác nhau sẽ đánh vào các lớp khác nhau của smartphone” – Butler nói – “Một số câu lệnh cổ điển sẽ đánh vào lớp giao diện radio, nơi có vi xử lý băng tần và nơi diễn ra các cuộc gọi. Nhưng các câu lệnh cho phép bạn thực hiện các hành động như chụp ảnh thực ra lại được diễn dịch bởi lớp Android, bởi bản thân hệ điều hành chứ không phải bởi điện thoại. Do đó, ngay cả khi giao diện được thiết kế cho các hoạt động thuộc loại gọi điện truyền thống, giao diện này lại được xây dựng để cho phép các chức năng mạnh mẽ hơn nhiều – như thay thế firmware trên điện thoại, hay khởi động các sự kiện màn hình cảm ứng“.

Bên cạnh phát hiện về các câu lệnh AT thông qua giao diện USB, các nhà nghiên cứu còn lưu ý rằng Bluetooth và các chuẩn kết nối khác đều hỗ trợ các lệnh AT. Có nghĩa là ngoài cổng USB, các lệnh AT còn có thể bị lợi dụng để tấn công thiết bị thông qua một loạt các phương thức khác.

Tôi chắc chắn rằng trong vài năm tới, nhiều lỗ hổng mới sẽ xuất hiện thông qua loại hình tấn công này” – Alfonso Munoz, một nhà nghiên cứu bảo mật tại công ty phát triển phần mềm BBVA Next Technologies của Tây Ban Nha, đang nghiên cứu về sự nguy hiểm của các lệnh AT, cho biết – “Những ứng dụng mới dựa trên các lệnh AT vẫn chưa được phân tích đầy đủ xét từ quan điểm bảo mật“.

Samsung và LG đều đã tung ra các bản vá để ngắt truy xuất đến các lệnh AT thông qua USB, và Butler nói rằng nhóm nghiên cứu cũng đang liên hệ với một số các công ty khác để tung ra nhiều bản vá hơn nữa. Liệu một thiết bị có chấp nhận các lệnh AT hay không, và bằng cách nào, phụ thuộc vào các từng hãng sản xuất triển khai Android trên các thiết bị của họ, và đây không phải là điều Google có thể đơn phương giải quyết được. Nhưng Butler cảnh báo rằng ngay cả khi mọi hãng sản xuất đều đã tung ra các bản vá, vẫn sẽ có những vấn đề với việc phân phối chúng, bởi nhiều công ty chỉ hỗ trợ các thiết bị Android trong vài năm, và sự phân mảnh trong thế giới Android đồng nghĩa với việc nhiều điện thoại sẽ phải chờ rất lâu mới nhận được các bản vá (nếu có). Trong khi đó, các nghiên cứu về sự nguy hiểm của lệnh AT chỉ mới bắt đầu mà thôi.

Chắc chắn sẽ có những thiết bị không nhận các lệnh đó” – Butler nói – “Nhưng sẽ rất khinh suất nếu khẳng định chúng không gặp nguy hiểm. Đây chỉ là đỉnh của một tảng băng trôi mà thôi“.

Tham khảo: Wired

 

 

Tổng quan đánh giá

Bấm để đánh giá chất lượng

Chấm điểm trung bình / 5. Số lần đánh giá:

Chưa có đánh giá, bạn hãy là người đầu tiên !

Bài viết này được đăng trong Tech news và được gắn thẻ .

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

DMCA.com Protection Status