Theo các chuyên gia bảo mật, Qualcomm đã vô tình tạo ra một con đường cho phép tin tặc truy cập vào dữ liệu người dùng cá nhân, có khả năng ảnh hưởng đến hàng ngàn, thậm chí hàng triệu thiết bị Android trên thị trường.
Phạm vi các thiết bị tổn thương cũng rất khó xác định do có sự phân mảnh của nền tảng Android. Theo FireEye, API ảnh hưởng xuất hiện từ năm 2011, thời điểm phiên bản 2.3 Gingerbread được phát hành. Lỗ hổng này cũng được phát hiện trong 5.0 Lollipop, 4.4 KitKat và 4.3 Jelly Bean.
Trong khi đó, hãng bảo mật Trend Micro thì cho biết, các dòng thiết bị Nexus 5X/6P/6/5/4/7/9/10 và các thiết bị Android sử dụng chip Snapdragon 800 series (bao gồm 800, 801, 805 và 810) sử dụng nhân kernel 3.19 của Qualcomm đều có thể bị ảnh hưởng bởi lỗi bảo mật.
Qualcomm giới thiệu một API mới trong năm 2011 như là một phần của dịch vụ hệ thống network_manager trong Android. Tuy nhiên, lỗ hổng lập trình trong API này cho phép hacker có thể truy cập vào thiết bị Android, xem thông tin vị trí thiết bị, kích hoạt camera ở chế độ ngầm để chụp ảnh người dùng, ăn cắp các dữ liệu trên thiết bị như thông tin tài khoản, mật khẩu, hình ảnh, tin nhắn SMS cũng như lịch sử cuộc gọi.
Điểm quan trọng làm lỗ hổng thêm phần phức tạp đó là ứng dụng độc hại chỉ cần sử dụng Android API chính thức là có thể khai thác lỗ hổng. Do sử dụng API chính thức nên rất khó để các công cụ chống phần mềm độc hại tự động có thể phát hiện ra chúng. Ngay cả với FireEye, công ty phát hiện ra lỗ hổng, ban đầu cũng không phát hiện ra lỗi với công cụ của mình. Một người sử dụng chỉ cần bị lừa tải về một ứng dụng đòi hỏi quyền sử dụng mạng có thể trở thành nạn nhân.
Hiện tại Qualcomm đã tiến hành vá những phần trong API bị ảnh hưởng, và bản thân Google cũng đã phát hành một bản cập nhật bảo mật có mã CVE-2016-2060. Vấn đề là, chưa rõ thời điểm bản vá được phát hành đến người tiêu dùng trong bối cảnh Android bị phân mảnh, giống như những gì mà lỗ hổng Stagefright đã gặp trước đó.
Bình luận (0)