Lỗ hổng leo thang đặc quyền của Android khiến hàng tỷ thiết bị dễ bị nhiễm phần mềm độc hại

Lỗ hổng leo thang đặc quyền của Android khiến hàng tỷ thiết bị dễ bị nhiễm phần mềm độc hại

android – một nền tảng Điện thoại thông minh được sử dụng rộng rãi do Google cung cấp một lần nữa bị nghi ngờ ảnh hưởng đến người dùng bằng phần mềm độc hại khiến thiết bị Android của họ gặp rủi ro. Lần này, các lỗ hổng xảy ra trong cách Android xử lý các bản cập nhật để thêm hương vị mới cho thiết bị của bạn.

Các nhà nghiên cứu từ Đại học Indiana và Microsoft đã được khám phá [Paper PDF] một tập hợp các lỗ hổng Android mới có khả năng thực hiện các cuộc tấn công leo thang đặc quyền vì điểm yếu của nó Dịch vụ quản lý gói (PMS) khiến hơn một tỷ thiết bị Android gặp rủi ro.

Các nhà nghiên cứu đã đặt tên cho tập hợp các lỗ hổng bảo mật quan trọng mới là chất đống đó là cách viết tắt của leo thang đặc quyền thông qua cập nhật, cách thức đó nằm trong PMS của Android và tăng cường các quyền được cung cấp cho các ứng dụng độc hại bất cứ khi nào có bản cập nhật Android mà không cần thông báo cho người dùng.

Nghiên cứu được thực hiện bởi Đại học Indiana Bloomington Các nhà nghiên cứu, Luyi Xing, Xiaorui Pan, Kan Yuan và XiaoFeng Wangvới sự giúp đỡ của Thụy Vương của Microsoft.

Sáu lỗ hổng Pileup khác nhau đã được các nhà nghiên cứu tìm thấy trong Android PMS, những lỗ hổng này có trong tất cả các phiên bản Dự án nguồn mở Android, bao gồm hơn 3.500 phiên bản Android tùy chỉnh được phát triển bởi các nhà sản xuất thiết bị cầm tay và nhà mạng.

Cứ sau vài tháng, một bản cập nhật lại được phát hành, gây ra sự thay thế và bổ sung hàng chục nghìn tệp trên hệ thống đang hoạt động. Mỗi ứng dụng mới được cài đặt cần được định cấu hình cẩn thận để đặt các thuộc tính của ứng dụng đó trong hộp cát riêng và các đặc quyền của ứng dụng đó trong hệ thống mà không vô tình làm hỏng các ứng dụng hiện có và dữ liệu người dùng mà chúng lưu giữ“các nhà nghiên cứu đã viết.”Điều này làm phức tạp logic chương trình để cài đặt các bản cập nhật di động như vậy, khiến nó dễ mắc các lỗi nghiêm trọng về bảo mật.

Các nhà nghiên cứu cũng phát hiện ra rằng bằng cách khai thác lỗ hổng Pileup, tin tặc không chỉ có thể kiểm soát quyền và chữ ký hệ thống mà còn cả cài đặt của chúng. Ngoài ra, kẻ tấn công có thể sử dụng ứng dụng độc hại để truy cập và đánh cắp dữ liệu thiết bị, bao gồm thông tin nhạy cảm của người dùng như nhật ký hoạt động, thông tin đăng nhập của người dùng, Danh bạ, Tin nhắn, v.v.

Một tính năng đặc biệt và thú vị của một cuộc tấn công như vậy là nó không nhằm vào một lỗ hổng trong hệ thống hiện tại. Thay vào đó, nó khai thác các lỗ hổng trong cơ chế cập nhật của hệ điều hành “tương lai”, mà hệ thống hiện tại sẽ được nâng cấp lên,” các nhà nghiên cứu đã viết.”Cụ thể hơn, mặc dù ứng dụng chạy trên phiên bản Android thấp hơn, kẻ thù có thể yêu cầu một cách chiến lược một tập hợp các đặc quyền hoặc thuộc tính được lựa chọn cẩn thận chỉ có trên phiên bản HĐH cao hơn.”

Tóm lại, điều đó có nghĩa là, nếu kẻ tấn công gửi cập nhật ứng dụng độc hại và nếu quyền không tồn tại trong phiên bản Android cũ hơn được thêm vào phiên bản mới; ứng dụng độc hại sẽ âm thầm lấy quyền và khi thiết bị được nâng cấp lên phiên bản mới hơn, các lỗ hổng chồng chất sẽ tự động bị khai thác.

Thuộc tính hoặc thuộc tính gói của bên thứ ba, mang tên của đối tác hệ thống của nó, có thể được nâng lên thành thuộc tính hệ thống trong quá trình cập nhật xáo trộn trong đó tất cả ứng dụng được cài đặt hoặc cài đặt lại và tất cả cấu hình hệ thống được đặt lại“, nhà nghiên cứu viết.”Ngoài ra, khi hai ứng dụng từ hệ thống cũ và mới được hợp nhất như mô tả ở trên, rủi ro bảo mật cũng có thể xảy ra khi ứng dụng trên hệ thống ban đầu hóa ra là độc hại.

Trong quá trình cập nhật, đầu tiên PMS sẽ cài đặt tất cả các ứng dụng hệ thống mới và hiện có, sau đó sẽ tiến hành cài đặt các ứng dụng của bên thứ ba từ HĐH cũ và trong quá trình cài đặt ứng dụng độc hại có trong PMS, thiết bị sẽ nhận ra và âm thầm cấp tất cả các quyền mà yêu cầu ứng dụng độc hại, vì nó cho rằng các quyền này thuộc về một ứng dụng hiện có và đã được người dùng chấp thuận.

Với sự trợ giúp của công cụ phân tích chương trình, nghiên cứu của chúng tôi đã phát hiện ra 6 lỗ hổng Pileup như vậy trong Dịch vụ Trình quản lý gói Android và tiếp tục xác nhận sự hiện diện của chúng trong tất cả các phiên bản AOSP (Dự án mã nguồn mở Android) và tất cả 3.522 phiên bản mã nguồn được tùy chỉnh bởi Samsung, LG và HTC trên toàn thế giới. thế giới mà chúng tôi đã kiểm tra, điều này cho thấy rõ ràng sự tồn tại của chúng trong tất cả các thiết bị Android trên thị trường.

Ngoài việc phát hiện các sai sót nghiêm trọng, các nhà nghiên cứu đã phát triển một phương pháp mới ứng dụng máy quét được gọi là bảo mật tìm kiếm các ứng dụng độc hại đã có trên thiết bị được thiết kế để khai thác lỗ hổng Pileup. Công cụ quét kiểm tra đã được cài đặt Gói ứng dụng Android (APK) trên thiết bị, trong nỗ lực xác định những thứ sẽ gây ra leo thang đặc quyền trong quá trình cập nhật, tờ báo cho biết.

Lỗ hổng leo thang đặc quyền của Android khiến hàng tỷ thiết bị dễ bị nhiễm phần mềm độc hại

Công cụ quét SecUP bao gồm một công cụ phát hiện lỗ hổng tự động, một công cụ xác minh chương trình dành cho Java giúp phát hiện ra các lỗ hổng Pileup trong mã nguồn của các phiên bản Android khác nhau và một công cụ phân tích mối đe dọa tự động quét hàng nghìn hình ảnh hệ điều hành.

Trình phát hiện xác minh mã nguồn của PMS (từ các phiên bản Android khác nhau) để xác định bất kỳ vi phạm nào đối với một tập hợp các ràng buộc bảo mật, trong đó chúng tôi mong đợi rằng các thuộc tính, thuộc tính (tên, quyền, UID, v.v.) và dữ liệu của một phần ba- ứng dụng bên sẽ không ảnh hưởng đến cài đặt và cấu hình của ứng dụng hệ thống trong quá trình cập nhật“các nhà nghiên cứu giải thích.”Lỗ hổng Pileup được phát hiện khi bất kỳ ràng buộc nào trong số đó bị vi phạm.”

Tất cả sáu lỗ hổng đã được các nhà nghiên cứu báo cáo cho Google, từ đó một trong số đó đã được họ khắc phục.

Leave a Reply