songoku9x
Well-Known Member
Vài ngày vừa qua, người dùng đang không khỏi lo lắng khi hệ điều hành Android vướng phải một lổ hổng bảo mật mới vô cùng nguy hiểm được gọi là "Stagefright" Về cách thức thức hoạt động của lỗ hỗng bảo mật này, chỉ cần người dùng nhận được một tin nhắn dạng MMS có chứa mã độc do kẻ xấu gửi đến ngay lập tức thiết bị di động của người dùng sẽ gặp sự cố ngay lập tức. Đây là một điều vô cùng bất ngờ bởi chưa bao giờ có loại mã độc nào có thể lây lan từ điện thoại đến điện thoại một cách nhanh chóng và nguy hiểm đến như thế, trường hợp này giống như người dùng thấy cách thức hoạt động của loại mã độc worms trên hệ điều hành Windows XP “già cỗi”. Có thể nói, loại mã độc mới phát hiện này có sức ảnh hưởng không hề nhỏ như những gì mà người dùng thường thấy trên cách thức hoạt động của mã độc worms, phương thức mà loại mã độc Stagefright sử dụng để tấn công chủ yếu dựa vào tin nhắn văn bản dạng MMS (Multimedia Messaging Service), tuy nhiên ngay cả những đoạn video được nhúng trên những trang web khi người dùng xem thông qua các ứng dụng trình duyệt web trên thiết bị di động hay máy tính bảng cũng có thể bị tấn công bình thường bởi loại mã độc mới này. Vậy, loại mã độc mới Stagefright này có mức độ nguy hiểm như thế nào?

Cách thức tấn công không chỉ dừng lại ở tin nhắn MMS
Nguyên nhân để loại mã độc mới được phát hiện gần đây có tên Stagefright là do các nhà khoa học nghiên cứu và phát hiện ra rằng loại mã độc mục đích muốn tấn công vào một thành phần bên trong hệ thống phần mềm của Android mang tên Stagefright. Đây là một thành phần đảm nhận vai trò “chơi” các định dạng file giải trí đa phương tiện bên trong hệ điều hành Android, tuy nhiên thành phần này đang xuất hiện một lổ hổng bảo mật và đang bị các kẻ xấu khai thác và tấn công bằng việc gửi tin nhắn văn bản dạng MMS với các file giải trí đính kèm bên trong chẳng hạn như file nhạc hay file video, khi người dùng nhận được tin nhắn và mở lên để xem những file đó bên trong thì coi như người dùng đã chọn phải cánh cửa cuộc sống bế tắc. Lý do để những kẻ xấu có thể khai thác và từ đó lợi dụng cơ hội tấn công bằng mã độc mới này là do nhiều nhà sản xuất thiết bị di động Android đã sai lầm khi cung cấp toàn quyền truy cập hệ thống cho thành phần Stagefright tức là dưới quyền root một bước. Và khi lổ hổng trên thành phần này đã được phát hiện, các kẻ xấu sẽ bắt đầu đưa những đoạn mã bất kỳ (arbtirary code) vào để tấn công với những mục tiêu thuộc định dạng file giải trí đa phương tiện (media) hay định dạng file hệ thống (systems), những file định dạng này còn tùy thuộc vào thiết bị được thiết lập như thế nào. Việc cho phép truy cập sâu vào bên trong hệ thống khiến cho những kẻ cắp có thể tiếp cận và phá hoại một cách dễ dàng.

Không riêng gì công cụ nhắn tin văn bản mặc định có sẵn bên trong thiết bị hay những ứng dụng hỗ trợ nhắn tin khác từ các hãng thứ 3 do người dùng tải về và cài đặt từ kho ứng dụng Google Play đều bật tính năng tự động nhận tin nhắn văn bản MMS. Điều này chẳng khác nào người dùng đang tự “vạch áo cho người xem lưng”, tức bất kỳ ai cũng có thể gửi tin nhắn văn bản MMS đến với người dùng nếu như thiết bị đang gặp phải lổ hổng bảo mật nghiêm trọng này. Và một khi mã độc đã xâm nhập được, nó sẽ tiến hành ăn cắp cả dữ liệu danh bạ có trong thiết bị, từ đó thiết bị của người dùng sẽ là công cụ để tiếp tục phát tán mã độc đến với những người dùng khác dựa vào danh bạ của người dùng đang có thông qua Outlook, danh bạ hay email. Những báo cáo ban đầu về loại mã độc mới này chủ yếu tập trung vào thành phần Stagefright bởi đây chính là yếu tố quan trọng nhất và nguy hiểm để kẻ cắp có thể tận dụng và tấn công thông qua tin nhắn văn bản MMS. Tuy nhiên, theo báo cáo của công ty Trend Micro chuyên về bảo mật cho biết thêm rằng loại mã độc này không chỉ dừng lại ở việc tấn công thông qua tin nhắn văn bản MMS mà còn ở trong một thành phần hệ thống Android là "mediaserver" và một tập tin MP4 độc hại được nhúng vào một trang web và mã độc sẽ tìm cách hướng người dùng vào trang web có chứa file MP4 đó để thực hiện công việc tấn công.
Liệu thiết bị di động hay máy tính bảng của người dùng có đang mắc phải lổ hổng bảo mật nguy hiểm này?

Theo thống kê mới nhất tính đến thời điểm hiện tại thì gần 95% các thiết bị di động chạy hệ điều hành Android nói chung đều dễ dàng dính phải lổ hổng bảo mật Stagefright nghiêm trọng này. Và một những phương pháp tạm thời để người dùng kiểm tra xem thiết bị di động mà mình đang sử dụng có nằm trong 95% đó hay không bằng việc người dùng tải ứng dụng có tên Stagefright Detector từ kho ứng dụng Google Play tại đây và cài đặt vào trong thiết bị, ứng dụng này được lập trình bởi hãng Zimperium với mục đích phát hiện và báo cáo lỗ hổng Stagefright nếu như thiết bị di động của người có bị mắc phải hay không. Và một điều lưu ý mà người dùng cần biết chính là các phần mềm diệt virus hiện nay dành cho các thiết bị Android đều không thể giải quyết được lổ hổng bảo mật nghiêm trọng này, bởi những ứng dụng bảo mật không được cung cấp đủ quyền để có thể truy cập sâu vào các thành phần bện trong hệ thống cũng như các tin nhắn MMS, thậm chí các phiên bản cập nhật phần mềm dùng để vá những lổ hổng khi Google phát hiện những tình huống xấu xảy ra cũng không thể giải quyết được vấn đề này.

Người dùng truy cập vào kho ứng dụng Google Play và gõ với từ khóa Stagefright Detector để tải về và cài đặt ứng dụng.

Người dùng nhấn chọn Begin Analysis để ứng dụng bắt đầu kiểm tra lổi bên trong thiết bị.

Nếu thiết bị của người dùng an toàn, máy sẽ hiện thông báo màu xanh lá.

Ngược lại, nếu máy dính phải lổ hổng bảo mật, máy sẽ hiện thông báo màu đỏ.

Tắt chế độ tự động nhận tin nhắn văn bản MMS là phương pháp giải quyết tạm thời để vá lỗ hổng bảo mật.
- Messaging (dành cho hệ điều hành Android nói chung): mở Tin nhắn (Messaging), chọn vào biểu tượng menu ở góc phải và chọn Cài đặt (Settings), kéo xuống phần Tin nhắn đa phương tiện (Multimedia messages (MMS) và bỏ chọn mục Tự động nhận tin nhắn văn bản MMS (Auto-retrieve.)
- Messenger(thuần Google): mở Tin nhắn (Messenger), chọn vào biểu tượng menu, chọn Cài đặt (Settings), chọn Nâng cao (Advanced) và tắt chế độ Tự động nhận tin nhắn văn bản MMS (Auto retrieve.)
- Hangouts (ứng dụng tinn nhắn của Google): mở ứng dụng Hangouts, chọn vào biểu tượng menu và chọn phần Cài đặt (Settings) -> SMS, cuối cùng là bỏ chọn mục Tự động nhận tin nhắn văn bản MMS (Auto retrieve SMS) bên dưới phần Nâng cao Advanced. (If you don’t see SMS options here, your phone isn’t using Hangouts for SMS. Disable the setting in the SMS app you use instead.)


- Messages (trên các dòng máy của Samsung): mở Tin nhắn (Messages) và truy cập vào mục Nhiều hơn (More) -> Cài đặt (Settings) -> Nhiều tùy chọn khác (More settings). Chọn mục Tin nhắn đa phương tiện (Multimedia messages) và tắt chế độ Tải tự động tin nhắn văn bản MMS (Auto retrieve). Việc thiết lập để có thể tắt chế độ này tùy thuộc vào những dòng máy Samsung khác nhau cũng như phiên bản hệ điều hành mà thiết bị đó đang sử dụng.
* Lưu ý: việc tắt chế độ Tải tự động tin nhắn văn bản MMS không thể bảo vệ người dùng hoàn toàn khỏi các loại tấn công mã độc khác.
Khi nào thì thiết bị di động của người dùng mới được các bản cập nhật để vá lỗi?
Việc người dùng luôn phải cập nhật các bản vá lỗi khi Google có thông báo là điều vô cùng quan trọng bởi điều đó sẽ giúp cho thiết bị di động cùa người dùng hoạt động tốt hơn, cải thiện vấn đề hiệu suất và tăng khả năng bảo mật hơn. Tuy nhiên, việc cập nhật các bản cập nhật để vá lỗi sớm hay muộn lại là một vấn đề khác, cụ thể ở đây là những thiết bị di động hay máy tính bảng thuộc dòng flagship mới hay do Google hợp tác với các hãng sản xuất thiết bị khác thì sẽ được ưu tiên được nhận các bản cập nhật để vá lỗi sớm hơn từ Google hay từ hãng sản xuất thiết bị đó, còn đối với những thiết bị cũ hơn thì người dùng phải đành chấp nhận số phận rằng thiết bị di động của mình sẽ rất lâu mới có thể nhận được các bản cập nhập và vá lỗi.

Cụ thể, với những thiết bị di động thuộc dòng Nexus thì Google đã cung cấp các bản cập nhật để vá lỗi cho các phiên bản như: Nexus 4, Nexus 5, Nexus 6, Nexus 7 (2013), Nexus 9, và Nexus 10. Trong khi đó, nếu người dùng đang sở hữu phiên bản Nexus 7 (2012) thì người dùng sẽ không còn được các bản cập nhập từ Google nữa. Còn đới với những thiết bị di động của hãng Samsung, nhà mạng Sprint đã bắt đầu cho ra các bản cập nhật dành cho Galaxy S5, S6, S6 Edge, và Note Edge. Ngoài ra, một tin vui khác dành cho người dùng khi Google cũng đã thông báo với Ars Technica rằng các thiết bị di động Android khác phổ biến hiện nay sẽ nhận được các bản cập nhật trong tháng Tám này, bao gồm:
- Samsung: Galaxy S3, S4, Note 4 và những dòng điện thoại được đề cập bên trên.
- HTC: One M7, One M8 và One M9.
- LG: G2, G3 và G4.
- Sony: Xperia Z2, Z3, Z4 và Z3 Compact.
- Các thiết bị động khác được Google hỗ trợ.
Hãng Motorola cũng công bố rằng hãng sẽ tung ra các bản cập nhật để vá lỗi cho các thiết bị của mình cũng trong tháng Tám này, bao gồm Moto X (thế hệ đầu tiên và thế hệ 2), Moto X Pro, Moto Maxx / Turbo, Moto G (dành cho cả 3 phiên bản), Moto G với 4G LTE (thế hệ đầu tiên và thế hệ 2), Moto E (thế hệ đầu tiên và thế hệ 2), Moto E với 4G LTE (thế hệ 2), DROID Turbo, và DROID Ultra/Mini/Maxx. Các hãng sản xuất thiết bị di động lớn hiện nay như Google Nexus, Samsung, và LG đều đã cam kết rằng sẽ tung ra các bản cập nhật cho các thiết bị của mình vào mỗi tháng. Tuy nhiên, cam kết này chỉ áp dụng cho các dòng thiết bị di động thuộc phiên bản mới mà thôi, ngoài ra có những phiên bản cũng sẽ không cần phải nhận các bản cập nhật.
Hoặc, người dùng cài đặt CyanogenMod

CyanogenMod là một bản ROM rất nổi tiếng mà người dùng Android nào cũng biết đến, nó được xây dựng dựa trên nền tảng Android từ bên hãng thứ 3 và với bản ROM này người dùng có thể tùy chỉnh phổ biến nhất cho các thiết bị Android theo phong cách cá nhân vô cùng đơn giản và dễ dàng. Mặc dù, phương pháp sử dụng bản ROM này thực sự không phải là giải pháp lý tưởng dành cho những người dùng bình thường vì nó đòi hỏi nhữnhg thao tác rất phức tạp như phải mở khóa bootloader của thiết bị chẳng hạn. Tuy nhiên, nếu như thiết bị di động của người dùng có thể hỗ trợ việc này thì người dùng có thể áp dụng để có thể nhận được các bản cập nhật dành cho phiên bản Androids hiện tại. Hiện tai, CyanogenMod đã vá được các lỗ hổng Stagefright đối với phiên bản Nightly và hãng đang tiến hành sửa chữa thêm để ra mắt phiên bản ổn định để người dùng có thể sử dụng bằng cách cập nhật dưới dạng OTA.
Một vấn đề đối với những thiết bị chạy Android, rằng hầu hết các thiết bị không được các bản cập nhập bảo vệ.
Đây cũng có thể là lý do tại sao hầu hết người dùng hiện nay đều có suy nghĩ khi cho rằng iPhone luôn bảo mật và an toàn hơn những thiết bị chạy hệ điều hành Android, bởi khoảng 95% các thiết bị chạy Android không bao giờ được nhận các bản cập nhật để vá lỗi về mặt bảo mật và rất dễ bị xâm nhập. Phần lớn các thiết bị đang chạy Android phiên bản 4.3 trở lên đều có một vấn đề chung chính là luôn có một thành phần của trình duyệt web rất dễ bị tổn thương, và người dùng chỉ có một cách duy nhất đó là thiết bị phải nâng cấp lên một phiên bản Android mới hơn.
Theo: Howtogeek
Chỉnh sửa lần cuối: