Những lỗ hổng bảo mật nguy hiểm nhất hiện nay
Trong báo cáo có tên "The ongoing tale of mobile vulnerabilities" (tạm dịch: “Câu chuyện còn đang được viết tiếp về các lỗ hổng bảo mật trên di động”) của Trend Micro cho biết, các lỗ hỗng bảo mật đã và đang nổi lên mạnh mẽ kể từ tháng 6/2013. Lỗ hổng bảo mật ‘master key’ trên Android có thể biến bất kỳ mã độc di động nào trở thành ‘hợp pháp’ đã gây ảnh hưởng trên hầu hết các thiết bị.
Theo Dhanya Thakkar, giám đốc điều hành của Trend Micro tại Ấn Độ và Đông Nam Á: "Các lỗ hổng bảo mật di động thậm chí còn nguy hiểm hơn mã độc di động. Việc khai thác chúng khiến người dùng đối mặt với những mối đe dọa nghiêm trọng hơn; những nạn nhân chỉ có thể có hai sự lựa chọn – hoặc sống chung với các lỗ hổng bảo mật, hoặc mua một thiết bị mới chạy hệ điều hành mới nhất, đặc biệt là khi bạn sử dụng một thiết bị Android bởi vì nền tảng này bị phân mảnh (fragmentation)."
Theo thời gian, các lỗi bảo mật mới ngày càng trở nên nguy hiểm hơn lỗi bảo mật cũ và rất nhiều những lỗi này có thể dẫn đến việc mất cắp dữ liệu hoặc thiết bị bị xâm nhiễm.
Quá trình phát triển các các mối nguy hại trên Android.
Sau đây là những lỗ hổng và mã độc nguy hiểm nhất hiện tại
Mã độc Androidos_OBAD
Sau khi cài đặt, OBAD có thể liên tục quấy rối người dùng nhằm kích hoạt tính năng quản trị thiết bị trên điện thoại của họ. Một khi đã kích hoạt, OBAD cho phép những kẻ tấn công nắm giữ những đặc quyền gốc trên các thiết bị có lỗ hổng để buộc chúng thực hiện các câu lệnh mã độc.
Lỗ hổng bảo mật Master Key
Lỗ hổng bảo mật Master Key có liên quan đến cách các ứng dụng được “đánh dấu” bởi các nhà phát triển để chứng tỏ là chúng là hợp pháp. Sự khai thác lỗ hổng này cho phép tin tặc đưa các bản cập nhật chứa mã độc vào các ứng dụng hợp pháp, biến chúng trở thành những ứng dụng độc.
Một tháng sau khi được phát hiện, tin tặc đã lợi dụng lỗi này để cài mã độc vào các ứng dụng dịch vụ thanh toán trực tuyến của những ngân hàng.
Các lỗ hổng bảo mật thẻ SIM và Mactan
Những lỗi bảo mật thẻ SIM và bộ sạc iPhone giả mạo đã được thảo luận tại hội thảo Black Hat US 2013. Lỗi thẻ SIM này có liên quan đến việc sử dụng một hệ thống mã hóa cũ. Để khai thác nó, những kẻ tấn công có thể gửi một tin nhắn văn bản được thiết kế đặc biệt để gây ra một lỗi trên thẻ SIM mục tiêu.
Hacker đã và đang chuyển hướng tấn công sang cả thẻ SIM điện thoại.
Trong khi đó, lỗ hổng bảo mật Mactan có thể cho phép các máy tính nhỏ gọn (mini-computer) trên các bộ sạc giả mạo thực hiện những câu lệnh USB độc hại (malicious USB command). Apple sau đó đã nhanh chóng phát hành một bản vá cho lỗ hổng này.
Lỗ hổng vòng lặp khởi động lại (reboot loop)
Lỗ hổng vòng lặp khởi động lại không chỉ gây ảnh hưởng đến Google Bouncer – hệ thống của Googe nhằm đối phó với các ứng dụng mã độc trên Google Play – mà còn đối với tất cả các thiết bị chạy hệ điều hành Android từ 4.0 về trước. Khi bị khai thác, lỗi bảo mật này có thể khiến các thiết bị không sử dụng được vì bị khởi động lại liên tục.
Lỗi này tác động đến dịch vụ WindowManager, dịch vụ có chức năng hiển thị của các cửa sổ trên màn hình thiết bị. Nếu nó bị treo, hệ điều hành cũng bị treo, điều đó buộc các điện thoại bị lỗi này phải khởi động lại. Tin tặc có thể gây ra một phản ứng dây chuyền bằng cách tạo ra một ứng dụng có khả năng mở ra một cửa sổ được thiết kế đặc biệt để làm WindowManager bị treo, cụ thể là một cửa sổ có tiêu đề quá lớn khiến dịch vụ này không thể xử lý được. Một khi đã được mở, dịch vụ này và hệ điều hành bị treo. Nếu ứng dụng mã độc này chạy mỗi khi điện thoại được khởi động, thiết bị sẽ bị khởi động lại không ngừng.
Lỗ hổng bảo mật Heartbleed
Tất cả các thiết bị, cho dù thuộc nền tảng nào, đều có thể bị ảnh hưởng bởi lỗi Heartbleed nếu chúng có cài đặt các ứng dụng truy cập vào các máy chủ HTTP dễ bị tấn công.
Việc truy cập vào các máy chủ này là cần thiết cho các hoạt động như mua hàng thông qua ứng dụng. Lỗ hổng Heartbleed đặc biệt ảnh hưởng đến phiên bản Android 4.1.1. Như vậy, tất cả các ứng dụng chạy trên những thiết bị có lỗ hổng này có thể dễ bị trộm cắp dữ liệu. Thông tin thẻ tín dụng và những thông tin đăng nhập được lưu trữ trên các thiết bị có lỗ hổng này rốt cuộc có thể sẽ rơi vào tay tin tặc.
Những giải pháp khắc phục
Báo cáo cho biết, việc mua những ứng dụng bảo mật để giữ cho các thiết bị được an toàn trước các mối đe dọa là một giải pháp cho vấn đề này. Chúng không tốn nhiều chi phí và giúp loại bỏ các lỗi bảo mật và mã độc trên thiết bị.
Việc mua một thiết bị mới cũng là một giải pháp khác nhưng không khả thi. Đồng thời, chúng ta nên ghi nhớ thực hiện các biện pháp sử dụng tốt nhất cho thiết bị di động và tuân theo các quy định của công ty, nếu chúng ta sử dụng các thiết bị di động do công ty tài trợ.
Các nhà phát triển nền tảng di động cũng đang phát hành các bản cập nhật hay bản vá lỗi nhiều hơn, do đó việc cập nhật tin tức về bảo mật sẽ rất cần thiết và hữu ích.