
V3 công bố lỗ hổng đã được
phát hiện bởi các nhà nghiên cứu bảo mật của Trend Micro và đã được đặt tên là
CVE-2015-3842. Hiện tin tặc vẫn chưa sử dụng rộng rãi lỗ hổng này, tuy nhiên người
dùng nếu có thể nên cập nhật ngay các thiết bị của họ.
Google cũng đã phát
hành một bản sửa lỗi cho Android, tuy nhiên như mọi khi, nó không được như dự
kiến của nhà sản xuất khi mà bản cập nhật vẫn bị hạn chế trong việc chuyển
giao. Gần đây, Google, Samsung và LG công bố rằng họ sẽ cung cấp tất cả các bản
cập nhật bảo mật, do đó các thiết bị mới từ các công ty này sẽ nhận được các bản
vá lỗi sớm.
Lỗ hổng này nằm trong
thành phần Mediaserver của Android - cùng một vị trí nơi mà Stagefright - lỗ hổng
đã ảnh hưởng đến 95% các thiết bị Android, đã được phát hiện hồi tháng trước.
Phần mềm này chịu trách nhiệm xử lý các tập tin media bao gồm các hình ảnh, âm
nhạc và video.
Một kẻ tấn công sử dụng
Stagefright 2 có thể hoàn toàn kiểm soát những gì đang diễn ra, chủ động lựa chọn
khi nào bắt đầu và kết thúc cuộc tấn công. Chúng sẽ có quyền truy cập vào các đặc
quyền tương tự như Mediaserver, cho phép tin tặc kiểm soát các tính năng như
camera, microphone và loa. Cuộc tấn công bắt đầu bằng cách dụ dỗ người dùng cài
đặt một ứng dụng "an toàn" với không một điều khoản đáng ngờ nào, mặc
dù cũng có các phương pháp xâm nhập khác.
Wish Wu, kỹ sư bộ phận
Ứng phó các mối đe dọa trên di động của Trend Micro, giải thích: "Cuộc tấn công này có thể được
kiểm soát hoàn toàn, có nghĩa là một ứng dụng độc hại có thể quyết định khi nào
bắt đầu cuộc tấn công và khi nào kết thúc nó. Một kẻ tấn công có thể chạy mã
code của chúng với các đặc quyền tương tự mà Mediaserver thường có".
Lỗ hổng này ảnh hưởng đến
các phiên bản Android từ bản 2.3 - được phát hành vào năm 2010 - cho đến tất cả
các phiên bản sau này gồm cả bản 5.1.1 trong năm nay. Lỗ hỗng này diễn ra sau
ba vấn đề khác được tìm thấy trong Mediaserver vào năm nay bao gồm việc điện
thoại bị khởi động lại liên tục, điện thoại bị đưa về trạng thái hoàn toàn im lặng,
hoặc trong trường hợp của Stagefright 1 là có thể cho phép kẻ tấn công cài đặt
một ứng dụng độc hại bằng cách gửi một tin nhắn đa phương tiện (MMS) đến một
thiết bị mục tiêu.
Ngày 1/8, một bản vá đã
được phát hành cho Dự án Mã nguồn mở Android. Trend Micro đã công bố các chi tiết
của lỗ hổng này vào ngày 17/8. Một bản cập nhật tiếp theo sẽ được phát hành vào
tháng 9 này.
MAI KHÔI