WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Lỗ hổng trong Android ADB Backup cho phép lây nhiễm ứng dụng độc hại
Một lỗ hổng nghiêm trọng tồn tại trong cách tất cả các phiên bản Android phục hồi các bản backup có thể cho phép hacker lây nhiễm một tập tin APK độc hại vào dữ liệu đó. Lỗ hổng xảy ra là do một lỗi trên công cụ ADB command-line (phương thức dòng lệnh dành cho Android) và các nhà nghiên cứu cho biết hiện chưa có cách nào để vá lỗ hổng này.
“Phần mềm quản lý backup, dẫn lệnh BackupAgent tùy chỉnh, không lọc dòng dữ liệu được các ứng dụng trả lại. Khi một BackupAgent đang được thực thi trong quá trình backup, kẻ xấu có thể chèn một ứng dụng khác (APK) vào dữ liệu backup mà người dùng không hề biết. BackupAgent không cần sự cho phép của Android. Khi phục hồi dữ liệu backup, hệ thống cài đặt ứng dụng bổ sung đã bị lây nhiễm (vì nó là một phần của dữ liệu backup và hệ thống tin rằng nó có tính xác thực) với đặc quyền cao,” GitHub cho đăng lời giải thích về lỗ hổng.
“Hacker trước hết cần thuyết phục người dùng cài đặt một ứng dụng với BackupAgent độc hại. Ứng dụng này trông có vẻ như vô hại, vì không cần sự cho phép của Android để tiến hành khai thác. Ngay khi được cài đặt, lệnh adb backup (hoặc công cụ GUI dựa trên nó) sẽ tạo ra dữ liệu backup “bị lây nhiễm”. AOSP có một cửa sổ hiển thị một [tin nhắn] ngắn về các ứng dụng được cài đặt trong quá trình phục hồi, nhưng người dùng lại rất dễ bỏ qua,” Imre Rad của Search-Lab cho biết.
Công ty đã thông báo vấn đề này cho đội ngũ an ninh Android của Google vào tháng 7/2014 và sau một năm thư từ qua lại giữa hai bên, lỗ hổng vẫn tồn tại. Rad cho biết lỗ hổng này ảnh hưởng đến tất cả các phiên bản Android, bao gồm Lollipop, và chưa có biện pháp khắc phục nào là “khả dĩ”.
Search-Lab đã đăng trên GitHub một ứng dụng proof-of-concept và mã nguồn có thể khai thác lỗ hổng.
“Phần mềm quản lý backup, dẫn lệnh BackupAgent tùy chỉnh, không lọc dòng dữ liệu được các ứng dụng trả lại. Khi một BackupAgent đang được thực thi trong quá trình backup, kẻ xấu có thể chèn một ứng dụng khác (APK) vào dữ liệu backup mà người dùng không hề biết. BackupAgent không cần sự cho phép của Android. Khi phục hồi dữ liệu backup, hệ thống cài đặt ứng dụng bổ sung đã bị lây nhiễm (vì nó là một phần của dữ liệu backup và hệ thống tin rằng nó có tính xác thực) với đặc quyền cao,” GitHub cho đăng lời giải thích về lỗ hổng.
“Hacker trước hết cần thuyết phục người dùng cài đặt một ứng dụng với BackupAgent độc hại. Ứng dụng này trông có vẻ như vô hại, vì không cần sự cho phép của Android để tiến hành khai thác. Ngay khi được cài đặt, lệnh adb backup (hoặc công cụ GUI dựa trên nó) sẽ tạo ra dữ liệu backup “bị lây nhiễm”. AOSP có một cửa sổ hiển thị một [tin nhắn] ngắn về các ứng dụng được cài đặt trong quá trình phục hồi, nhưng người dùng lại rất dễ bỏ qua,” Imre Rad của Search-Lab cho biết.
Công ty đã thông báo vấn đề này cho đội ngũ an ninh Android của Google vào tháng 7/2014 và sau một năm thư từ qua lại giữa hai bên, lỗ hổng vẫn tồn tại. Rad cho biết lỗ hổng này ảnh hưởng đến tất cả các phiên bản Android, bao gồm Lollipop, và chưa có biện pháp khắc phục nào là “khả dĩ”.
Search-Lab đã đăng trên GitHub một ứng dụng proof-of-concept và mã nguồn có thể khai thác lỗ hổng.
Nguồn: Threatpost
Chỉnh sửa lần cuối bởi người điều hành: