Android: Hàng triệu người dùng có thể bị tấn công lừa đảo qua lỗ hổng của giao thức OTA

 

Theo một báo cáo gần đây từ Check Point, một lỗ hổng bảo mật trong các điện thoại thông minh Android khiến người dùng dễ bị tấn công lừa đảo. Theo các nhà nghiên cứu bảo mật, một lỗ hổng trong cách mà hầu hết các điện thoại Android giao tiếp với mạng khiến người dùng có nguy cơ bị tấn công lừa đảo (phishing) được các nhà nghiên cứu tìm thấy.  

Lỗ hổng bảo mật trên Android thông qua giao thức OTA. Ảnh: internet

Điện thoại Samsung bị phát hiện có nguy cơ bị tấn công cao nhất vì chúng không có kiểm tra tính xác thực. Người dùng chỉ cần chấp nhận thông báo cho phần mềm độc hại được cài đặt mà không cần người gửi cần chứng minh danh tính.

Theo Slava Makkaveev, nhà nghiên cứu bảo mật tại Check Point Software Technologies, đây là một lỗ hổng nghiêm trọng cần phải giải quyết do sự phổ biến của thiết bị Android.

"Sẽ rất đơn giản để một tác nhân độc hại thực hiện một cuộc tấn công lừa đảo thông qua việc cung cấp OTA nếu không có hình thức xác thực mạnh mẽ hơn. Khi người dùng nhận được thông báo OMA CP, họ không thể xác định liệu đó có phải là từ một nguồn đáng tin cậy hay không. Ông Slava Makkaveev bổ sung nói rằng bằng cách nhấp vào "chấp nhận", họ có thể cho phép kẻ tấn công xâm nhập vào điện thoại của mình.

Theo Check Point, công ty đã thông báo với các nhà sản xuất bị ảnh hưởng ngay sau khi lỗ hổng được phát hiện lần đầu tiên vào tháng 3/2019.

Cho đến nay, Samsung và LG đã phát hành bản sửa lỗi (lần lượt là-2019-14073 và LVE-SMP-190006), trong khi Huawei chuẩn bị tung ra bản vá trong thế hệ điện thoại thông minh Mate và P-series sắp tới.

Các điện thoại Android bị ảnh hưởng sử dụng OTA cho phép nhà mạng di động triển khai các cài đặt dành riêng cho nhà mạng trên các thiết bị mới. OTA (Over-the-Air) là phương thức cho phép các hãng sản xuất cấu hình cập nhật phiên bản hệ điều hành mới cho thiết bị di động của họ thông qua sóng Wi-Fi hoặc 3G mà không cần sử dụng cáp hoặc phần mềm hỗ trợ.

Tuy nhiên, các nhà nghiên cứu của Check Point đã phát hiện ra rằng tiêu chuẩn công nghiệp cho việc cung cấp OTA, cụ thể là cung cấp ứng dụng khách liên minh di động mở (OMA CP), bao gồm các phương thức xác thực hạn chế.

Điều này có thể bị lợi dụng để gửi tin SMS chỉnh, cho phép kẻ tấn công đóng vai trò là nhà khai thác mạng và gửi tin nhắn OMA CP giả tới người dùng. Thông báo nhằm mục đích lừa người dùng chấp nhận các cài đặt độc hại được ngụy trang dưới dạng cập nhật cấu hình mạng vô hại, sau đó chặn tất cả lưu lượng email đến và đi từ điện thoại di động.

Người dùng không thể xác minh xem có phải là tin nhắn SMS giả mạo hay không, cũng như các cập nhật được đề xuất có nguồn gốc từ nhà mạng hay từ kẻ tấn công, vì chỉ cần một tin nhắn SMS duy nhất để đạt được quyền truy cập đầy đủ vào email của thiết bị.

Bởi vì SMS không yêu cầu thiết bị của nạn nhân được kết nối với mạng Wi-Fi và chỉ cần một tin nhắn duy nhất để có quyền truy cập đầy đủ vào email của thiết bị, các nhà nghiên cứu cho biết rằng bất kỳ ai kết nối với mạng di động đều có thể bị nhắm mục tiêu bởi các cuộc tấn công như vậy.

Theo Tạp chí Điện tử

Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống