WhiteHat News #ID:3333
VIP Members
-
04/06/2014
-
37
-
446 bài viết
Khai thac lỗ hổng Stagefright mà không cần gửi MMS
Tuần trước, nhà nghiên cứu Zimperium tiết lộ một lỗ hổng nghiêm trọng trên nền tảng Android cho phép tấn công 950 triệu smartphone và máy tính bảng qua tin nhắn MMS.
Lỗ hổng Stagefright có thể được khai thác rất dễ dàng, tất cả những gì hacker cần chỉ là số điện thoại của nạn nhân để gửi tin nhắn MMS mà không cần bất cứ điều gì khác.
Tuy nhiên, giờ đây không cần đến số di động, hacker vẫn có thể xâm nhập thiết bị của nạn nhân.
Trong kịch bản tấn công trước đó, hacker có thể khai thác lỗ hổng Stagefright khi biết được số điện thoại của nạn nhân. Điều này có nghĩa hacker cần số điện thoại của thiết bị Android mục tiêu.
Kịch bản tấn công này trên thực thế là không khả thi bởi trong trường hợp hacker muốn tấn công với số lượng mục tiêu lớn, đòi hỏi cần có một tập các số điện thoại của thiết bị muốn tấn công. Thậm chí, hacker còn phải chi cả triệu đô để gửi tin MMS quốc tế với số lượng lớn.
Các nhà nghiên cứu vừa phát hiện ra 2 kịch bản tấn công sử dụng lỗi Stagefright mà không cần gửi các tin MMS độc:
Video miêu tả tấn công 'App' Attack Vector
Video miêu tả tấn công 'HTML WEBPAGE'
Dạng tấn công trước đây không yêu cầu tương tác của người dùng để khai thác lỗ hổng, nhưng cách tấn công mới này yêu cầu người dùng tương tác với ứng dụng Android độc được tải về hoặc truy cập một trang web được tạo ra với mục đích đặc biệt.
Người dùng sẽ rất dễ dàng trở thành nạn nhân của 1 trong 2 dạng tấn công mới. Những kiểu tấn công này ảnh hưởng tới nhiều thiết bị Android và cũng có thể được sử dụng để nhắm tấn công đến một số lượng nạn nhân lớn.
Theo: The Hacker News
Lỗ hổng Stagefright có thể được khai thác rất dễ dàng, tất cả những gì hacker cần chỉ là số điện thoại của nạn nhân để gửi tin nhắn MMS mà không cần bất cứ điều gì khác.
Tuy nhiên, giờ đây không cần đến số di động, hacker vẫn có thể xâm nhập thiết bị của nạn nhân.
Trong kịch bản tấn công trước đó, hacker có thể khai thác lỗ hổng Stagefright khi biết được số điện thoại của nạn nhân. Điều này có nghĩa hacker cần số điện thoại của thiết bị Android mục tiêu.
Kịch bản tấn công này trên thực thế là không khả thi bởi trong trường hợp hacker muốn tấn công với số lượng mục tiêu lớn, đòi hỏi cần có một tập các số điện thoại của thiết bị muốn tấn công. Thậm chí, hacker còn phải chi cả triệu đô để gửi tin MMS quốc tế với số lượng lớn.
Các nhà nghiên cứu vừa phát hiện ra 2 kịch bản tấn công sử dụng lỗi Stagefright mà không cần gửi các tin MMS độc:
- Thực hiện khai thác từ ứng dụng Android
- Tạo mã khai thác HTML nhắm vào đối tượng truy cập một trang web trên Internet
- Tấn công hàng triệu thiết bị Android mà không cần biết số điện thoại và cũng không tốn lấy 1 xu.
- Đánh cắp hàng loạt dữ liệu
- Thiết lập mạng botnet trên các thiết bị Android bị tấn công…
Video miêu tả tấn công 'App' Attack Vector
[video=youtube;_gTuuMGQSHU]https://www.youtube.com/watch?v=_gTuuMGQSHU[/video]
Video miêu tả tấn công 'HTML WEBPAGE'
[video=youtube;xj1hKZ8SeHY]https://www.youtube.com/watch?v=xj1hKZ8SeHY[/video]
Dạng tấn công trước đây không yêu cầu tương tác của người dùng để khai thác lỗ hổng, nhưng cách tấn công mới này yêu cầu người dùng tương tác với ứng dụng Android độc được tải về hoặc truy cập một trang web được tạo ra với mục đích đặc biệt.
Người dùng sẽ rất dễ dàng trở thành nạn nhân của 1 trong 2 dạng tấn công mới. Những kiểu tấn công này ảnh hưởng tới nhiều thiết bị Android và cũng có thể được sử dụng để nhắm tấn công đến một số lượng nạn nhân lớn.
Theo: The Hacker News
Chỉnh sửa lần cuối bởi người điều hành: