Nhóm nghiên cứu từ Đại học California và Đại học Michigan (Mỹ) đã phát hiện một lỗ hổng nguy hiểm trên các hệ điều hành di động, cho phép ứng dụng độc hại thu thập thông tin cá nhân với tỷ lệ thành công từ 82 - 92%.
Mặc dù thử nghiệm đầu tiên được thực hiện trên Android, nhưng nhóm tin rằng phương thức này có thể áp dụng trên cả ba hệ điều hành, nhờ vào tính năng chung: khả năng truy cập bộ nhớ của thiết bị di động cho tất cả các ứng dụng.
Người dùng sẽ tải xuống một tài liệu 'vô hại' như hình nền, file nhạc hoặc ứng dụng, nhưng thực chất chúng chứa mã độc. Chuyên gia an ninh sẽ sử dụng tài liệu này để truy cập dữ liệu trong bộ nhớ chia sẻ của bất kỳ ứng dụng nào trên điện thoại.
Sau đó, nhóm nghiên cứu theo dõi thay đổi trong bộ nhớ và thực hiện nhiều hoạt động ngầm trên smartphone, bao gồm cả đăng nhập vào Gmail, H&R Block và chụp ảnh phiếu thanh toán online qua Chase Bank. Ba ứng dụng này đứng đầu danh sách về tỷ lệ thành công, nằm trong khoảng 82-92%. Với một số bước khác, họ có thể theo dõi chính xác những gì người dùng làm trên smartphone ngay lập tức.
Để tăng khả năng thành công của cuộc tấn công, có hai điều kiện quan trọng: thời điểm phải chính xác khi người dùng sử dụng ứng dụng và sự âm thầm trong quá trình thực hiện cuộc tấn công. Nhóm nghiên cứu đã phải lựa chọn thời điểm tấn công một cách cẩn thận.
'Chúng tôi biết được khi nào người dùng truy cập ứng dụng ngân hàng. Khi họ đăng nhập, chúng tôi hiển thị một màn hình đăng nhập giả mạo, giống hệt màn hình thực tế', tiến sỹ Alfred Qi Chen từ Đại học Michigan chia sẻ. 'Mọi thứ diễn ra mượt mà vì chúng tôi biết lịch trình cụ thể'.
Kết quả nghiên cứu sẽ được trình bày tại hội nghị an ninh USENIX sắp diễn ra ở San Diego (Mỹ) vào ngày 23/8. Độc giả sẽ có cơ hội xem qua một số video mô phỏng quá trình tấn công vào smartphone.
