Mọi việc đang diễn ra theo chiều hướng không tốt cho Android, trong hai tuần qua đã tiết lộ thông tin cho rằng có ít nhất hai phần mềm độc hại cho phép kẻ xấu truy cập vào thiết bị Android. Hiện tại, phần mềm độc hại được biết đến nhiều đó là Stagefright, bên cạnh đó còn có phần mềm tương tự Certifi-gate- không được nhiều người biết đến và hãng bảo mật Check Point đã phát hiện ra.
Hai nhà nghiên cứu Ohad Bobrov và Avi Bashan phát hiện ra rằng chức năng Mobile Remote Support Tools (mRSTs) hoạt động tương tự như phần mềm độc hại tên Mobile Remote Access Trojans (mRATs), với hầu hết các khả năng tương thích. Ví dụ chương trình mSRTs gồm LogMeIn và TeamViewer, chương trình thường được sử dụng để xử lí sự cố...
Những công cụ này có thể sử dụng để truy cập điện thoại từ xa, nắm bắt những gì hiển thị trên màn hình. Trong khi mRATs, phần mềm độc hại được cài đặt bởi bên gây hại, mSRT thường xuyên được cài đặt sẵn bởi OEMs. Kiểm soát hoàn toàn yêu cầu chứng nhận OEM và đó là cách nhà nghiên cứu thực hiện để phát hiện phần mềm độc hại này. Danh sách các nhà sản xuất điện thoại có phần mềm này trên điện thoại gồm Samsung, HTC, LG, Huawei và Lenovo, hàng triệu điện thoại có nguy cơ bị nguy hiểm, và lỗ hổng này có khả năng nguy hiểm như Stagefright.
Trở lại cách mà những phầm mềm độc hại này hoạt động trên điện thoại, chúng ta cần biết cách mà mSRT hoạt động, bởi chức năng của những phần mềm này gồm làm xâm hại điện thoại của bạn, hoạt động mạnh, những phần mềm này cần quyền truy cập đặc biệt và có chữ kí của OEM. Như vậy, công cụ này được chia làm hai phần: ứng dụng thực tế cho bạn xem và tương tác với phần mềm phụ trợ cung cấp tất cả quyền truy cập. Khi ứng dụng này yêu cầu quyền đặc biệt, nó sẽ kết nối đến các phần mềm phụ trợ và trao các quyền cần thiết. Ngay cả, điện thoại của bạn không có ứng dụng được cài đặt có thể chứa phần mềm phụ trợ.
Để xác minh ứng dụng gửi yêu cầu đến các phần mềm phụ trợ và yêu cầu đối với các quyền truy cập đặc biệt là ứng dụng chính thức mSRT, các nhà cung cấp tạo ra các công cụ xác thực của riêng mình trên Binder của Android, không có quá trình chứng nhận riêng. Và đó là nơi vấn đề xảy ra. Bằng cách sử dụng tính hai mặt này, nhà nghiên cứu có thể phát hiện phần mềm hỗ trợ - như khả năng truy cập vào thiết bị, trong một số trường hợp chỉ qua một số tin nhắn văn bản.
Ví dụ, trong trường hợp Team Viewer, việc xác thực chỉ bao gồm kiểm tra số serial của giấy chứng nhận chương trình, một phần thông tin đó dễ dàng cho bất kì ai. Vì vậy, bất kì ai, thậm chí họ không có khả năng hack, cũng có thể đơn giản tạo ra một ứng dụng với số serial tương tự và thêm phần mềm hỗ trợ cung cấp cho nó toàn quyền kiểm soát điện thoại. Một ví dụ khác, với một chương trình khác, chỉ với một tin nhắn văn bản đơn giản và điện thoại đã bị làm hại.
Thực tế, làm vấn đề thêm nghiêm trọng đó là các chương trình hỗ trợ được kí kết bởi OEM. Ngăn cản các chứng nhận có vấn đề sẽ là giải pháp rõ ràng và đơn giản để loại bỏ hầu hết các vấn đề trên điện thoại. Hiện tại, cách tốt nhất để giải quyết vấn đề này là xây dựng hệ thống xác thực tốt hơn giữa phần mềm phụ trợ và ứng dụng- hoặc tìm ra một giải pháp mới hoàn toàn. Gần một năm sau khi ra mắt, chỉ có 18% điện thoại được nâng cấp lên Android Lollipop.Tuy nhiên, hai nhà nghiên cứu cũng chỉ ra rằng với Stagefright, Android bị phá vỡ. Vì vậy, ngay cả khi các giải pháp được tìm thấy và các bản cập nhật được thực hiện thường xuyên, cơ hội sửa bản lỗi tới người dùng khá mỏng manh.
Nguồn: Neowin.net