05/04/2019

Hacker có thể biến ứng dụng chống virus được cài đặt sẵn trên điện thoại Xiaomi thành phần mềm độc hại

Hôm thứ Năm vừa qua, các nhà nghiên cứu bảo mật của Check Point đã phát hiện ra một lỗ hổng trên các điện thoại Xiaomi xuất phát từ một ứng dụng được cài đặt sẵn tên là Guard Provider.

Ứng dụng này là một tính năng bảo mật, với 3 chương trình antivirus được tích hợp bên trong nhằm phát hiện malware trong máy. Các chương trình antivirus này được phát triển bởi Avast, AVL và Tencent.

Nhưng trớ trêu thay, một tính năng bảo mật lại vô tình mở ra một lỗ hổng bảo mật. 

Guard Provider nhận cập nhật thông qua một kết nối HTTP không an toàn. Có nghĩa là nếu một hacker đang dùng cùng mạng Wi-Fi với nạn nhân, hắn có thể chèn malware vào các bản cập nhật thông qua phương thức tấn công gọi là "man-in-the-middle" - tức tạo ra một mạng Wi-Fi giả trông y hệt như mạng Wi-Fi bạn đã kết nối với và đánh lừa thiết bị của nạn nhân chuyển kết nối sang mạng Wi-Fi giả đó.

Check Point nói rằng họ đã thông báo về lỗ hổng này cho Xiaomi, và hãng điện thoại cũng đã tung ra một bản vá nhằm khắc phục lỗi.

"Xiaomi biết lỗi này và đã hợp tác với đối tác Avast để khắc phục nó" - một người phát ngôn của Xiaomi nói.

Điện thoại Xiaomi là một trong những thiết bị di động phổ biến nhất tại Trung Quốc, và công ty này thậm chí còn đang phát triển các mẫu điện thoại màn hình gập và điện thoại chơi game cao cấp của riêng mình. Xiaomi cũng là công ty có số thiết bị di động bán ra đứng thứ 4 trên thế giới; hãng cho biết đã bán khoảng 118,7 triệu điện thoại trong năm 2018.

Ngăn chặn các lỗ hổng trên điện thoại là một việc khá khó khăn, khi người dùng phải luôn thận trọng cân nhắc trước hàng trăm ngàn ứng dụng độc hại xuất hiện mỗi năm. Nhưng các lỗ hổng bảo mật được cài đặt sẵn như thế này lại là một thách thức mới khi đặt hàng triệu người dùng truowcs nguy cơ bị tấn công ngay từ khoảnh khắc họ khởi động thiết bị.

Điện thoại còn là một thiết bị rất hấp dẫn đối với các hacker, bởi chúng lưu giữ những thông tin nhạy cảm như vị trí, ảnh, tin nhắn và danh bạ của người dùng. Malware xuất hiện thường xuyên hơn trên điện thoại, và với lỗ hổng mới bị phát hiện trên các thiết bị Xiaomi, các hacker lại có thêm vô vàn các phương thức để tấn công.

Chúng có thể gây gián đoạn quá trình cập nhật của Guard Provider và đưa malware có thể đánh cắp dữ liệu, cài đặt các ứng dụng theo dõi, hay cài cắm ransomware vào thiết bị. Kẻ tấn công sẽ phải ước chừng thời điểm quá trình cập nhật diễn ra và còn phải nắm được tên của tập tin cập nhật - không hề khó bởi chúng đều tuân theo một khuôn mẫu.

"Nó lẽ ra phải bảo vệ bạn, và rồi nó lại làm điều ngược lại" - Giám đốc nghiên cứu của Check Point cho biết - "Nó mở một cửa hậu có thể khiến cả điện thoại bị can thiệp.

Check Point xác nhận rằng Xiaomi đã khắc phục vấn đề. Nhưng nếu bạn quan ngại về những lỗ hổng như thế này, bạn nên cẩn trọng hơn khi kết nối tới các mạng Wi-Fi công cộng, bởi một cuộc tấn công chỉ có thể xảy ra khi người dùng đang ở cùng mạng Wi-Fi với các hacker.

Tham khảo: CNET - Trans: GenK

01/04/2019

Hội thảo Việt Nam Security Summit 2019: An toàn, an ninh mạng trong hành trình chuyển đối số


Các nội dung chính được thảo luận tại Hội thảo Vietnam Security Summit 2019:
- Tổng quan tình hình an toàn, an ninh mạng Việt Nam và báo cáo đánh giá năng lực bảo mật thông tin của các tỉnh/thành phố
- Dự báo các xu hướng tấn công an ninh mạng và phương án phòng thủ
- Thách thức và giải pháp cho Bảo mật IoT tại Việt Nam
- Mô hình bảo mật tích hợp cho môi trường nhiều đám mây
- Phát hiện sớm và ngăn chặn các cuộc tấn công APT với công nghệ Machine learning/AI
- Phòng thủ chủ động trước các nguy cơ mất an toàn thông tin trên các thiết bị di động
- Nâng cao ứng phó sự cố bảo mật trong bối cảnh yêu cầu tuân thủ mới

Cũng trong khuôn khổ sự kiện Hội thảo Vietnam Security Summit 2019 còn diễn ra Triển lãm quốc tế Vietnam Security 2019 và chương trình Security Demo với các phần demo như sau:

Demo 1: Nhận dạng hiểm họa nhanh hơn. Giảm thiểu thời gian dừng. Phản hồi tự động
Đơn vị thực hiện: Chuyên gia kỹ thuật cấp cao của RSA khu vực Đông Nam Á
Demo 2: Phát hiện tự động và kịp thời các mối đe dọa
Đơn vị thực hiện: TECHDATA
Demo 3: Phát hiện và ngăn chặn mã độc trước khi lây lan
Đơn vị thực hiện: BKAV
Demo 4: Ngăn chặn các cuộc tấn công IoT (IoT Hacking)
Đơn vị thực hiện: VIETTEL
Demo 5: EagleEye malBot-BOT tự động phát hiện và ngănchặn máy tính vi phạm hệ thống mạng
Đơn vị thực hiện: Giám đốc phát triển sản phẩm từ FPT-IS
Demo 6: Kiểm thử xâm nhập cho các ứng dụng
Đơn vị thực hiện: VSEC
Nội dung trong Security Demo vẫn tiếp tục được update.