Không đầy một tuần sau khi lỗ hổng Stagefright xuất hiện, các nhà nghiên cứu bảo mật lại công bố một lỗ hổng khác do dịch vụ hệ thống mediaserver tạo ra.
Theo các nhà nghiên cứu của Trend Micro, hacker có thể sử dụng mã độc trong ứng dụng hoặc chèn vào “một trang web được thiết kế đặc biệt” để tấn công thiết bị Android của người dùng. Điều ngạc nhiên là lỗ hổng mới chỉ ảnh hưởng tới các phiên bản từ Android 4.3 trở lên. Lỗ hổng nói trên đến từ dịch vụ hệ thống “mediaserver”, vốn được hệ điều hành Android sử dụng để index (đánh mục lục) các file đa phương tiện có trên thiết bị. Điểm yếu của dịch vụ này là mediaserver không thể index các file video sử dụng bộ chứa Matroska (thường là file .mkv) bị lỗi. Mỗi khi cố mở một file MKV bị lỗi, mediaserver sẽ bị treo, làm tê liệt toàn bộ hệ điều hành. Được biết, lỗ hổng này do tình trạng tràn bộ nhớ integer (số nguyên) gây ra khi mediaserver cố xử lý file MKV. Để làm rõ lỗ hổng này, các nhà nghiên cứu thậm chí còn tự tạo ra một ứng dụng Android và một trang web riêng để mô tả tình trạng lỗi:
Trong khi người dùng có thể tự phòng vệ mình bằng cách tránh cài các ứng dụng từ các nguồn không rõ ràng, hacker vẫn có thể khai thác lỗ hổng nói trên bằng cách tạo ra các trang web giả mạo các trang web chính thống. Trong tài liệu công bố về lỗ hổng, các nhà nghiên cứu cho biết lỗ hổng này có thể gây ra các mối họa rất nghiêm trọng: “Kẻ tống tiền có thể sử dụng lỗ hổng này để đe dọa người dùng. Bên cạnh việc mã hóa dữ liệu, mã độc này sẽ khiến smartphone bị khóa cứng và không thể sử dụng được. Điều này sẽ càng làm trầm trọng thêm vấn đề và càng khiến nạn nhân buộc phải trả tiền chuộc hơn“. Theo tác giả của nghiên cứu, lỗ hổng này đã được gửi tới Google vào giữa tháng 5 và bị gã khổng lồ tìm kiếm xếp hạng… ưu tiên thấp. Lê Hoàng Theo BGR |
Theo VnReview