Cách hack mới không cần khai thác bất kỳ lỗ hổng nào trên máy Android

www.tuoitre.vn -   31/05/2017 05:00:00 3808

Một phương thức hack mới vừa được các chuyên gia bảo mật phát hiện cho thấy khả năng tấn công chiếm quyền kiểm soát thiết bị, đánh cắp dữ liệu riêng tư bao gồm các kí tự người dùng gõ, tin nhắn, mã PIN, mật khẩu tài khoản, mã OTP và danh bạ. Điều đáng chú ý là cách tấn công này không cần phải khai thác bất kỳ lỗi bảo mật nào trên thiết bị Android.

Cách hack mới không cần khai thác bất kỳ lỗ hổng nào trên máy Android

Cloak and Dagger là gì?

Phương pháp hack nói trên có tên là Cloak and Dagger có thể thực hiện được trên tất cả các phiên bản Android. KHông cần khai thác lỗ hổng bảo mật trong hệ điều hành Android, thay vào đó, cách hack này lợi dụng một số quyền mà Android cho phép ứng dụng thực hiện truy cập đến các tính năng trên thiết bị.

Theo nghiên cứu thực nghiệm trên những người tham gia, các chuyên gia bảo mật từ học viện công nghệ Georgia đã thực hiện tấn công thành công điện thoại của 20 người. KHông ai trong số những người này có thể nhận biết và phát hiện bất cứ hành vi độc hại hay đáng ngờ nào trong thiết bị của mình.

Cloak and Dagger đã hoạt động như thế nào?

Phương thức Cloak and Dagger nhắm vào 2 quyền cơ bản trên thiết bị Android:

1) SYSTEM_ALERT_WINDOW: cho phép ứng dụng hiển thị trên màn hình thiết bị và đè lên trên tất cả các ứng dụng khác.

2) BIND_ACCESSIBILITY_SERVICE: Quyền được truy cập vào thành phần trợ năng trong điện thoại. Đây là thành phần được thiết kế giúp người khiếm thính, khuyết tật có thể nhập dữ liệu bằng âm thanh, lắng nghenội dung được đọc từ màn hình.

Do tấn công không sử dụng mã độc, tin tặc có thể dễ dàng phát triển và gửi ứng dụng của mình lên Google Play Store mà không hề bị phát hiện. Mặt khác cơ chế bảo mật của Google hiện tại chưa đủ mạnh để đối đầu với tất cả các loại mã độc.

Cách hack mới không cần khai thác bất kỳ lỗ hổng nào trên máy Android

Sau khi ứng dụng được cài đặt tin tặc toàn quyền kiểm soát và do thám mọi hành vi của người dùng trên thiết bị di động và có thể thực hiện các tấn công độc hại sau:

- Tấn công clickjacking.

- Ghi lại phím gõ của người dùng (bao gồm mật khẩu các tài khoản, ngân hàng online)

- Tấn công tàng hình.

- Tự động cài đặt các ứng dụng với đầy đủ các quyền.

- Tự động mở khóa và thực hiện hành vi độc hại (trong khi người dùng tắt và đã khóa màn hình).

Bạn có thể tham khảo chi tiết cách thực hiện qua video sau:

Khuyến cáo từ các chuyên gia nhằm phòng và tránh bị tấn công bởi Cloak and Dagger:

1. Tắt quyền “draw on top” bằng cách vào Settings → Apps → Gear symbol → Special access → Draw over other apps.

2. Kiểm tra thật cẩn thận khi cấp quyền cho các ứng dụng trước khi cài đặt vào thiết bị của mình.

Được biết Google sẽ thay đổi chính sách này trong phiên bản hệ điều hành tiếp theo là Android O, dự kiến ra mắt vào quý III năm nay. Hiện tại, người dùng sẽ phải chờ rất lâu nữa mới nhận được bản vá từ nhà sản xuất.

Xuân Dung 

TIN CÙNG CHUYÊN MỤC

Các cuộc tấn công ransomware tiếp tục nh...

21/11/2024 08:00:00 363
Từ tháng 1 đến tháng 6 năm 2024, các giải pháp an ninh mạng cho doanh nghiệp của Kaspersky đã phát h...

Các mối đe dọa an ninh mạng tại Việt Nam...

20/11/2024 08:00:00 386
Dữ liệu mới nhất từ Kaspersky đã gióng lên hồi chuông cảnh báo về tình hình an ninh mạng Việt Nam. C...

Nhóm tin tặc Lazarus khai thác lỗ hổng z...

07/11/2024 08:00:00 331
Tại Hội nghị Chuyên gia Phân tích An ninh mạng (SAS) 2024 diễn ra ở Bali, nhóm Phân tích và Nghiên c...

Lỗ hổng bảo mật khiến kẻ xấu hack hệ thố...

01/11/2024 12:00:00 89
Dạng lỗ hổng này cho phép kẻ tấn công khai thác các thiết bị Synology mà không yêu cầu người dùng mở...

Chiến dịch quảng cáo độc hại chiếm đoạt ...

31/10/2024 08:00:00 85
Các nhà nghiên cứu an ninh mạng đã phát hiện ra một chiến dịch quảng cáo độc hại đang diễn ra, lợi d...

Nghiên cứu mới tiết lộ lỗ hổng Spectre v...

30/10/2024 08:00:00 88
Hơn sáu năm sau khi lỗ hổng bảo mật Spectre ảnh hưởng đến bộ xử lý CPU hiện đại được phát hiện, một ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ

Zalo Button