Những lập trình viên Android, Java sử dụng các môi trường phát triển tích hợp (IDE) phổ biến như Google Android Studio, IntelliJ hay Eclipse, cũng như những người sử dụng các công cụ dịch ngược tệp APK như APKTool hay Cuckoo-Droid có thể bị đánh cắp dữ liệu, kiểm soát máy tính và thực thi mã độc từ xa. Cách thực hiện tấn công này rất đơn giản, được mô tả như sau: kẻ tấn công chỉ cần thêm một tệp AndroidManifest.xml giả vào gói ứng dụng (package), Sau đó, ngồi chờ dữ liệu bị đánh cắp được chuyển về.
Check Point giải thích rằng, lỗ hổng bảo mật này bắt nguồn từ công cụ APKTool và các nền tảng tương tự. Những công cụ này được dùng cho mục đích phân rã các tệp APK để kiểm tra tính tương thích với nền tảng và kiểm thử ứng dụng. Rất nhiều ứng dụng phổ biến thuộc dạng như trên không chặn được các thực thể XML tham chiếu ngoài (XXE), do đó cho phép kẻ xấu có thể xem toàn bộ nội dung trong máy tính của nạn nhân.
Để thực hiện tấn công này, kẻ tấn công cần tạo ra một tệp AndroidManifest.xml độc hại để khai thác lỗ hổng XXE. Dữ liệu từ máy tính của nạn nhân sẽ tự động chuyển tới cho chúng. Sau khi được tải trong một môi trường phát triển tích hợp có lỗ hổng, tệp XML độc hại sẽ chuyển bất kì tệp nào tới kẻ tấn công. Những tệp bị chuyển không chỉ hạn chế trong phạm vi của môi trường phát triển tích hợp, mà có thể là bất kỳ tệp nào trên máy.
Bên cạnh đó, các nhà nghiên cứu cũng phát hiện ra rằng, kẻ tấn công còn có thể đưa tệp XML độc hại vào các kho lưu trữ (repository) Android bên trong thư viện Android Archive Library (AAR). Sau khi được đọc từ kho lưu trữ, thư viện AAR và tệp XML độc hại bên trong nó sẽ lợi dụng lỗ hổng để đánh cắp bất kì dữ liệu nào.
Các nhà nghiên cứu của Check Point còn phát hiện thêm một lỗ hổng trên công cụ APKTool, cho phép thực thi lệnh bất kỳ trên máy tính bị ảnh hưởng. Những người dùng APKTool cao cấp có thể quen thuộc với đoạn UnknownFiles trong tệp APKTOOL.YML. Đó là một đoạn mã cho phép người dùng thêm mã lệnh từ một vị trí không điển hình và đặt nó vào đúng chỗ cần thiết khi tệp APK được biên dịch. Đó cũng là một cách khai thác lỗ hổng để thực thi mã từ xa. Theo CheckPoint, việc chỉnh sửa đoạn UnknownFiles cho phép chèn một tệp bất kỳ vào hệ thống tệp và sau đó đoạn lệnh có thể được thực thi. Lỗ hổng này ảnh hưởng tới những người vô tình dịch ngược một tệp APK độc hại.
Google, Jetbrains và nhóm phát triển APKTool đều khẳng định rằng họ đã khắc phục lỗ hổng này. Check Point cho biết, các công ty khác cũng đã vá lỗ hổng, nhưng không nói rõ đó là những công ty nào. Vì thế, để tránh bị ảnh hưởng, cách tốt nhất hiện nay là người dùng nên sử dụng những công cụ đã được vá lỗi.
Nguyễn Anh Tuấn
Theo Tech Republic
14:00 | 04/01/2018
09:00 | 08/01/2018
09:00 | 09/01/2018
08:00 | 29/11/2017
08:00 | 21/11/2017
14:00 | 17/11/2017
08:00 | 19/06/2018
16:00 | 04/10/2024
Sau những trận lũ lụt, lở đất ở miền Bắc gần đây, đã có nhiều báo cáo về những kẻ lừa đảo đóng giả là các tổ chức từ thiện hoặc cơ quan chính phủ.
20:00 | 28/09/2024
Sau 8 giờ thi đấu sôi nổi, quyết liệt, đội UIT.CoS đến từ Đại học Công nghệ thông tin, Đại học Quốc gia TP. HCM đã xuất sắc giành chức quán quân cuộc thi An toàn và Bảo mật thông tin toàn quốc CIS 2024 lần đầu tiên được tổ chức tại Học viện Kỹ thuật mật mã (Ban Cơ yếu Chính phủ).
07:00 | 27/09/2024
Trung tâm điều phối an ninh mạng quốc gia Ukraine (NCCC) đã hạn chế việc sử dụng ứng dụng nhắn tin Telegram trong các cơ quan chính phủ, đơn vị quân đội và cơ sở hạ tầng quan trọng, với lý do lo ngại về an ninh quốc gia.
19:00 | 25/09/2024
Đào tạo, phổ cập Blockchain và AI cho 1 triệu người Việt Nam là mục tiêu lớn mà Viện Công nghệ Blockchain và Trí tuệ Nhân tạo ABAII đề ra từ khi thành lập và nền tảng học trực tuyến MasterTeck là công cụ hữu ích để thực hiện mục tiêu này, giúp tạo ra một thế hệ nhân lực có khả năng dẫn dắt sự phát triển của ngành công nghiệp 4.0 tại Việt Nam.
Sáng ngày 23/10, tại Hà Nội, Học viện Kỹ thuật mật mã (Ban Cơ yếu Chính phủ) long trọng tổ chức Lễ khai giảng năm học 2024 - 2025. Thiếu tướng Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ dự và chỉ đạo buổi Lễ.
17:00 | 23/10/2024
Microsoft cho biết trong báo cáo thường niên ngày 15/10/2024 rằng Israel đã trở thành mục tiêu hàng đầu của các cuộc tấn công mạng của Iran kể từ khi cuộc chiến tranh ở Gaza bắt đầu vào năm ngoái.
10:00 | 25/10/2024
Cách mạng công nghiệp 4.0 đang trở thành hiện thực, một phần không nhỏ nhờ công nghệ Internet vạn vật công nghiệp (IIoT) và các mạng 5G dùng riêng. Đến năm 2029, thị trường cách mạng công nghiệp 4.0 dự kiến sẽ đạt giá trị 377,30 tỷ USD. Bà Marie Hattar, Phó Chủ tịch cấp cao Keysight Technologies (Hoa Kỳ), đã chia sẻ tầm quan trọng của 5G trong hành trình cách mạng công nghiệp 4.0.
13:00 | 22/10/2024