Người ta vừa phát hiện ra một phương thức tấn công mới tận dụng lỗ hổng Stagefright, cơn ác mộng bảo mật tồi tệ bị phát hiện hồi giữa năm ngoái. Thay vì phải biết số điện thoại của nạn nhân và gửi tin nhắn MMS tới điện thoại, tất cả những gì người ta cần làm bây giờ là gửi một đường link video, bạn chỉ cần bấm vào, coi vuốt lên vuốt xuống vài giây để coi nội dung, máy đã bị nhiễm độc, thậm chí chúng ta không cần phải coi video, phải bình luận, phải like hay làm gì. Nhóm nghiên cứu Northbit của Israel gọi đây là phương thức tấn công Metaphor.
[video=youtube;I507kD0zG6k]https://www.youtube.com/watch?v=I507kD0zG6k&feature=youtu.be[/video]
Khi bấm vào link video mã độc, nó sẽ làm trình chơi video bị lỗi và phải khởi động lại. Khi này, javascript sẽ đọc những thông tin trong thiết bị và gửi về máy chủ video, sau đó máy chủ này sẽ gửi lại một video khác có chưa malware để chiếm quyền điều khiển thiết bị. Nghe thì có vẻ phức tạp và khó để làm nhưng việc này diễn ra trong thời gian khoảng 15 giây, và việc trình xem video bị khởi động lại cũng không phải là cái gì đó quá lạ nên hầu hết chúng ta đều không để ý đến nó.
Lấy ví dụ, khi có ai gửi một đường link video qua email hay mạng xã hội, chúng ta thường bấm vào đó để coi. Chỉ cần bạn bấm vào, trình duyệt sẽ thực hiện một công việc gọi là Parsing, lấy các thông tin như độ dài video, tên của video, phụ đề, người thực hiện video, bình luận... Chính tại đây, lỗ hổng xuất hiện, và do vậy mà bạn không cần bấm vào nút play video để malware xâm nhập, chỉ cần vuốt lên vuốt xuống trang web vài giây là đủ rồi.
Hiện tại rất nhiều điện thoại đã cập nhật bản vá Stagefright nhưng vẫn còn rất nhiều máy tồn tại lỗi này, Northbit đã thử nghiệm tấn công thành công trên Nexus 5, Glaaxy S5, LG G5, HTC One chạy Android 2.2-5.1. Nếu bạn dùng máy Android 6.0 trở lên thì gần như chắc chắn là không bị nhiễm Stageflight đâu. Lỗ hổng này chính là nguyên nhân Google đưa ra các bản vá bảo mật theo tháng.
Theo Tinhte