Thông Tin An Ninh: Sửa Lỗi Trên Điện Thoại Android Để Chặn Cuộc Tấn Công 'Toast' Độc Hại

Các điện thoại thông minh hiện đại chăm chỉ tạo ra 'sandbox' cho ứng dụng, giữ chúng cách biệt một cách cẩn thận để không có chương trình nghịch ngợm nào có thể can thiệp vào công việc nhạy cảm của ứng dụng khác. Nhưng các nhà nghiên cứu an ninh đã phát hiện một tính năng không ngờ của Android có thể âm thầm cấp quyền cho một ứng dụng không chỉ để tiếp cận ngoài 'sandbox' của nó mà còn hoàn toàn vẽ lại màn hình điện thoại trong khi một phần khác của hệ điều hành đang chạy, khiến người dùng bị đánh lừa nhấn vào các nút giả mạo có thể gây ra hậu quả không ngờ. Và trong khi việc chiếm đoạt các đầu vào của ngón tay của bạn không phải là một kỹ năng mới đối với hacker Android, một sự điều chỉnh mới trên cuộc tấn công làm cho việc thực hiện nó dễ dàng hơn bao giờ hết.
Vào ngày Thứ Năm, các nhà nghiên cứu tại mạng lưới Palo Alto đã cảnh báo trong một bài đăng trên blog rằng người dùng nên nhanh chóng vá lỗi cho điện thoại Android của họ trước một cuộc tấn công 'toast overlay' mà họ đang gọi là: Đối với tất cả các phiên bản Android ngoại trừ phiên bản Oreo vừa được phát hành, họ mô tả cách người dùng có thể bị đánh lừa để cài đặt một phần mềm độc hại có thể chồng lên hình ảnh lên các ứng dụng khác và các yếu tố của điều khiển và cài đặt của điện thoại. Nó có thể, ví dụ, chèn một hình ảnh của một nút 'tiếp tục cài đặt' vô tội hoặc chỉ đơn giản là nút 'OK' lên một nút ẩn khác mà một cách không rõ ràng đưa ra quyền hơn cho phần mềm độc hại trong hệ điều hành điện thoại hoặc cài đặt một ứng dụng rogue một cách âm thầm - hoặc đơn giản là chiếm đoạt màn hình và khóa người dùng ra khỏi tất cả các phần khác của điện thoại dưới hình thức ransomware.
“Họ có thể làm cho bạn nhìn như bạn đang chạm vào một thứ khi bạn đang chạm vào thứ khác,” nhà nghiên cứu Ryan Olson của Palo Alto nói. “Tất cả họ cần là chồng lớp nút 'kích hoạt ứng dụng này để làm thiết bị quản trị' lên và họ đã đánh lừa bạn để kiểm soát thiết bị của bạn.”
Các cuộc tấn công overlay trên Android đã tồn tại gần bằng thời gian tồn tại của Android. Nhưng mặc dù đã có nhiều nỗ lực từ nhà phát triển Android tại Google để sửa lỗi này, một phiên bản khác của cuộc tấn công overlay đã được trình bày vào đầu năm nay tại hội nghị an ninh Black Hat. Cuộc tấn công mới đó, được gọi là Cloak and Dagger, tận dụng hai tính năng của Android để làm cho các cuộc tấn công overlay trở nên có thể lại: Một được gọi là SYSTEM_ALERT_WINDOW được thiết kế để cho phép ứng dụng hiển thị cảnh báo và một tính năng khác được biết đến với tên BIND_ACCESSIBILITY_SERVICE cho phép ứng dụng dành cho người dùng khuyết tật như người mắc bệnh thị lực có thể thao tác các ứng dụng khác, phóng to văn bản của họ hoặc đọc to lên. Bất kỳ phần mềm độc hại nào thực hiện cuộc tấn công Cloak and Dagger sẽ cần yêu cầu sự cho phép của người dùng cho những tính năng đó khi nó được cài đặt, và tính năng cảnh báo hệ thống chỉ được phép trong các ứng dụng trong cửa hàng Google Play.
Cuộc tấn công overlay toast đưa Cloak and Dagger một bước xa hơn, những nhà nghiên cứu của Palo Alto cho biết. Họ đã phát hiện ra rằng họ có thể chiếm đoạt tính năng tiện ích để thực hiện một hình thức overlay cụ thể sử dụng thông báo 'toast' tự động nhảy lên và chiếm toàn bộ màn hình, mà không cần quyền cảnh báo hệ thống. Điều điều chỉnh này không chỉ giảm quyền mà người dùng phải bị đánh lừa để cấp phép mà còn có nghĩa là phần mềm độc hại có thể được phân phối từ bên ngoài cửa hàng Google Play, nơi nó không phải tuân theo các kiểm tra an ninh của Google.
Khi MYTOUR liên hệ với Google về cuộc tấn công, một người phát ngôn từ chối bình luận nhưng lưu ý rằng Google đã phát hành một bản vá cho vấn đề vào thứ Ba.
Mọi phiên bản Android trước Oreo đều có thể bị tấn công overlay phiên bản mới, theo Palo Alto - trừ khi bạn đã cài đặt bản vá của Google. (Nhờ vào sự phức tạp của việc Android liên kết với các nhà mạng và nhà sản xuất điện thoại, có lẽ bạn chưa cài đặt.)
Phiên bản Android gần đây nhất trước Oreo thì có một biện pháp bảo vệ chỉ cho phép thông báo toast hiển thị trong 3,5 giây. Nhưng điều đó có thể được né tránh bằng cách đặt thông báo trên một vòng lặp định thời lặp lại. “Nếu bạn làm điều đó điều này liên tục, bạn có thể tạo ra một overlay liên tục mà người dùng không nhìn thấy sự thay đổi,” Olson nói.
Mặc dù Palo Alto gọi phương pháp overlay toast của nó là một 'lỗ hổng nghiêm trọng cao', nhưng không phải lúc nào cũng là lý do để hoảng sợ. Palo Alto lưu ý rằng họ vẫn chưa thấy cuộc tấn công được sử dụng ngoài thực tế. Và người dùng sẽ phải mắc một loạt lỗi (mặc dù có thể tha thứ) trước khi cuộc tấn công có thể gây ra hậu quả: Đầu tiên, bạn phải cài đặt phần mã độc hại đã được trang bị với phương pháp sau khi nó đã lén vào Cửa hàng Play - hoặc bạn đã mắc lỗi không tha thứ hơn khi cài đặt từ nguồn bên ngoài Play - và sau đó cấp cho nó quyền truy cập 'khả năng tiếp cận' trước khi nó có thể bắt đầu hiển thị thông báo toast đánh lừa của nó.
Nhưng điều đó không có nghĩa là cuộc tấn công overlay toast không đáng để cập nhật nhanh chóng: Tốt hơn hết là vá hệ điều hành điện thoại của bạn ngay bây giờ thay vì lo lắng về những thông báo toast độc hại chiếm màn hình để tống tiền.