Gần đây, các sự cố và rò rỉ bảo mật của Android đã trở nên khá phổ biến. Gần đây chúng ta đã thảo luận về các lỗi bảo mật Android ảnh hưởng đến tất cả các điện thoại có GPU Mali. Tuy nhiên, những sự cố đó chỉ ảnh hưởng đến điện thoại có GPU Mali. Vì vậy, nó có thể đã đi dưới radar của bạn. Nhưng mọi thứ đã diễn ra một cách điên cuồng lần này. Rò rỉ bảo mật gần đây liên quan nhiều hơn đến các ứng dụng “đáng tin cậy” có chứa phần mềm độc hại. Và tệ hơn nữa, những ứng dụng “đáng tin cậy” này có thể truy cập vào toàn bộ hệ điều hành của nhiều điện thoại OEM.

Nói cách khác, vụ rò rỉ bảo mật này xoay quanh nhiều OEM Android, bao gồm cả LG , Samsung, và những người khác. Khóa ký nền tảng của các OEM này vừa bị rò rỉ bên ngoài các công ty tương ứng. Và đó không phải là một điều tốt chút nào. Nhưng các khóa nền tảng để bắt đầu là gì? Ngoài ra, tại sao bạn nên biết về sự rò rỉ này?

Khóa ký là điểm kiểm tra quan trọng của Bảo mật Android

Khóa ký Android đảm bảo rằng phiên bản Android của thiết bị là hợp pháp. Các ứng dụng cũng sử dụng cùng một khóa để chuyển qua Hệ điều hành Android dưới dạng ứng dụng “an toàn”. Vì vậy, khi kẻ tấn công có ác ý có quyền truy cập vào các khóa ký, chúng có thể có toàn quyền truy cập vào thiết bị.

Kẻ tấn công có thể vượt qua các ứng dụng phần mềm độc hại “đáng tin cậy” thông qua bảo mật Android và khiến chúng cài đặt như một ứng dụng hợp pháp ứng dụng. Và thông qua hệ thống “ID người dùng được chia sẻ”, phần mềm độc hại có thể nhận được quyền cấp hệ thống. Cuối cùng, tất cả dữ liệu trong thiết bị có thể có sẵn cho kẻ tấn công.

Có phải sự rò rỉ bảo mật Android này chỉ ảnh hưởng đến các ứng dụng đã tải?

Lỗ hổng Android này không chỉ xảy ra khi bạn cài đặt một ứng dụng mới. Và nó không giống như các ứng dụng từ các nguồn không xác định là những ứng dụng có thể ảnh hưởng đến thiết bị của bạn. Các ứng dụng phổ biến cũng dựa vào các khóa nền tảng bị rò rỉ, bao gồm Bixby dành cho thiết bị Samsung.

Nói cách khác, kẻ tấn công có khóa bị rò rỉ có thể thêm phần mềm độc hại vào các ứng dụng đáng tin cậy. Ngoài ra, kẻ tấn công có thể ký phiên bản độc hại của ứng dụng bằng cùng một khóa mà bảo mật Android sẽ tin tưởng. Do đó, bản cập nhật ứng dụng sẽ được thực hiện bất kể ứng dụng đó đến từ đâu.

Thiết bị nào gặp rủi ro?

Thông tin tiết lộ công khai từ Google không cung cấp nhiều thông tin. Thay vì liệt kê các thiết bị bị ảnh hưởng, thông tin tiết lộ cung cấp một số tệp phần mềm độc hại mẫu. Rất may, VirusTotal có từng tệp bị ảnh hưởng. Và nó thường tiết lộ tên của công ty bị ảnh hưởng.

Tin tức trong tuần của Gizchina

Từ dữ liệu đó, chúng tôi biết rằng vụ rò rỉ khóa bảo mật Android đã ảnh hưởng đến các OEM sau:

LG Mediatek Samsung Szroco Revoview

Có một số khóa mà VirusTotal chưa thể xác định. Vì vậy, có khả năng các OEM khác cũng bị ảnh hưởng bởi sự cố rò rỉ bảo mật Android này.

Phản hồi của Google đối với vấn đề

Người giải thích ngắn gọn từ Google đã cung cấp thông tin chi tiết về các bước mà Google đề xuất. Theo người giải thích đó, bước đầu tiên của các công ty OEM sẽ là xoay vòng (hoặc hoán đổi) các khóa ký trên nền tảng Android của họ. Khi làm như vậy, thiết bị của họ sẽ không còn tin cậy vào các phím bị rò rỉ nữa.

Bạn nên xoay các phím bất kể có rò rỉ hay không. Hành động này giảm thiểu nguy cơ bị ảnh hưởng bởi các rò rỉ trong tương lai.

Ngoài ra, Google kêu gọi tất cả các OEM Android giảm thiểu đáng kể tần suất sử dụng khóa nền tảng để ký các ứng dụng khác. Google đề xuất chỉ ký các ứng dụng cần cấp quyền cao nhất. Bước này sẽ tránh được nhiều sự cố bảo mật tiềm ẩn.

Bạn có thể làm gì để tự bảo vệ mình?

Thông tin chi tiết về rò rỉ bảo mật Android mới nhất vẫn đang được xác nhận. Tuy nhiên, bạn có thể tự bảo vệ mình trước khi các bản vá hiệu quả xuất hiện trên thiết bị của bạn. Trước tiên, hãy đảm bảo bạn đang sử dụng chương trình cơ sở mới nhất có sẵn cho thiết bị của mình. Nếu điện thoại của bạn không còn nhận được các bản cập nhật bảo mật Android nữa, hãy kiểm tra xem bạn có đang ở phiên bản mới nhất hiện có hay không.

Ngoài ra, không tải ứng dụng từ bên ngoài vào điện thoại của bạn. Ngay cả khi sideload là để cập nhật ứng dụng đã được cài đặt trên điện thoại, bạn cũng không nên thực hiện. Bản cập nhật có thể chứa phần mềm độc hại. Nhưng nếu bạn phải sideload, hãy đảm bảo rằng bạn hoàn toàn tin tưởng vào tệp.

Source/VIA:

Categories: IT Info