Làm thế nào để bảo vệ chống lại lỗ hổng lõi mới nhất của Android

Chuyên gia cho rằng theo dõi cẩn thận các hoạt động của ứng dụng và thay đổi phần cứng sẽ bảo vệ chống lại lỗ hổng ảnh hưởng đến hầu hết các thiết bị Android phổ biến.

Các công ty nên được trên xem xét việc khai thác một lỗ hổng thực sự trong nhân Linux tồn tại trong hầu hết các thiết bị di động phổ biến chạy Android, các chuyên gia nói.

Tội phạm mạng có khả năng sớm nhắm mục tiêu vào lỗ hổng bằng những phần mềm độc hại, việc phát triển một công cụ khai thác tương đối đơn giản. Việc khai thác của tội phạm đã được thực hiện dễ dàng hơn bằng việc phát hành một công cụ chiếm quyền điều khiển gọi là TowelRoot trong tuần này.
George Hotz, một tin tặc nổi tiếng trong giới bảo mật đã phát triển công cụ. Hotz sử dụng tay cầm Geohot.
"Công cụ này (TowelRoot) có thể là một công cụ học tập tốt cho các tin tặc để phát triển các công cụ riêng của họ," Dean Weinert, giám đốc sản phẩm ThreatMetrix cho biết.
Cộng đồng Linux đã phát hành một bản vá cho lỗ hổng này, chính thức gọi là CVE-2014-3153. Tuy nhiên, các hãng không dây và các nhà sản xuất thiết bị nổi tiếng trong việc chậm phát hành bản sửa lỗi, nếu họ phát hành cùng thời điểm. Kết quả là, các công ty có các nhân viên sử dụng các thiết bị Android có thể đối mặt với các mối đe dọa trong nhiều tháng, các chuyên gia cho biết hôm thứ Tư vừa qua.
Giống như các lỗ hổng khác trong nhân một hệ điều hành, khai thác một lỗ hổng mới nhất có thể cho phép tội phạm mạng chiếm quyền điều khiển của thiết bị và mở một cửa hậu để tải về phần mềm độc hại.
Điều gì làm cho lỗ hổng chỉ có duy nhất trong Android 4.4 và phiên bản trước đó, trong đó bao gồm gần như tất cả thiết bị đã được bán bởi nhà sản xuất và nhà cung cấp. Các thiết bị bị ảnh hưởng bao gồm cả Samsung Galaxy S5.
Công ty có chính sách cho phép tự do mang thiết bị của cá nhân có nguy cơ cao hơn những công ty hạn chế nhân viên mang một vài thiết bị, có thể được vá bởi nhân viên CNTT.
Với lỗ hổng dễ bị tổn thương trong nhân Linux, tội phạm mạng có thể xây dựng công cụ khai thác có thể vượt qua phần mềm chống virus và những cơ chế bảo mật phổ biến khác, chẳng hạn như các ứng dụng đóng gói để hạn chế việc di chuyển dữ liệu của doanh nghiệp khỏi bị chuyển sang ứng dụng khác. "Một kẻ tấn công có thể xâm nhập vào một nơi trên một thiết bị di động mà có thể nằm ngoài tầm kiểm soát của hầu hết các công cụ bảo mật Android," Ryan Permeh, trưởng bộ phận nghiên cứu tại Cylance cho biết.
Ngoài ra, phần mềm độc hại có thể được xây dựng một cách nhanh chóng bằng cách đánh cắp các thành phần bên trong lỗ hổng khai thác được sử dụng trong TowelRoot và sau đó đóng gói lại nó trong một ứng dụng, Michael Shaulov, giám đốc điều hành của công ty bảo mật di động Lacoon, cho biết.
Google quét mã độc trong các ứng dụng cung cấp thông qua Google Play, vì vậy người sử dụng của cửa hàng trực tuyến chính thức sẽ được an toàn hơn nhiều so với những người tải về các ứng dụng từ bên thứ ba có ít biện pháp bảo vệ hơn.
Hạn chế nhân viên truy cập các cửa hàng ứng dụng đã được chấp thuận là một cách để làm giảm nguy cơ tải phần mềm độc hại. "Điều quan trọng là phải cẩn thận với các ứng dụng được nạp," Permeh nói.
Phần mềm bảo mật di động theo dõi thay đổi phần cứng và các hoạt động ứng dụng sẽ là hiệu quả nhất trong việc phát hiện phần mềm độc hại nhằm vào lỗ hổng Linux, các chuyên gia nói.

Thiết bị bị nhiễm nên được thiết lập lại về cài đặt lúc sản xuất, sau khi dữ liệu được sao lưu, không phải là các ứng dụng. Tuy nhiên, các chuyên gia cảnh báo rằng, tùy thuộc vào phần mềm độc hại, thậm chí việc thiết lập lại ban đầu không thể loại bỏ tất cả các mã độc hại.
"Phục hồi là một việc thông minh, bởi vì ngay khi một kẻ tấn công lấy được mã truy cập mức nhân hệ điều hành, chúng có thể làm bất cứ điều gì với điện thoại," Permeh nói.

Theo CSO

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.