1. Hãy dành vài giây Đăng nhập hoặc Đăng ký tài khoản để truy cập và sử dụng TBit hiệu quả nhất.
    Ẩn thông báo
  2. Bạn hãy like trang Facebook của TBit để nhận được tin tức công nghệ nhanh nhất từ chúng tôi.
    Ẩn thông báo

Lỗ hổng MIUI làm hàng triệu thiết bị Xiaomi gặp nguy hiểm

Thảo luận trong 'Thông tin công nghệ' bắt đầu bởi Admin, 14/7/16.

0/5, 0 phiếu

    1. Admin Founder

      Một lỗ hổng từ đoạn mã thực thi từ xa (RCE) có sẵn trong MIUI từ các phiên bản MIUI cũ trước khi cập nhật lên MIUI Global Stable 7.2. MIUI là hệ điều hành riêng của Xiaomi tùy biến từ Android.
      [​IMG]

      Trang tin Softpedia cho hay, lỗ hổng này nằm trong gói phân tích của MIUI, vốn được các ứng dụng Android dùng để thu thập dữ liệu về cách mà ứng dụng được dùng trên thiết bị đó.
      Theo nhóm nghiên cứu bảo mật tình báo của IBM, gói này có một cơ chế tự động cập nhật có thể bị tấn công qua phương thức MitM (Man-in-the-Middle) và được dùng để "tuồn" mã độc vào các gói cập nhật. Gói phân tích của MIUI sử dụng một cơ chế tự động cập nhật dựa vào giao thức HTTP.
      Trong đó, Man-in-the-Middle (MITM) là hình thức tấn công mà kẻ tấn công nằm vùng trên đường kết nối (mạng LAN) với vai trò là trung gian trong việc trao đổi thông tin giữa hai thiết bị, nhằm nghe trộm, thông dịch dữ liệu nhạy cảm, đánh cắp thông tin hoặc thay đổi luồng dữ liệu trao đổi giữa các nạn nhân.
      [​IMG]
      Mô hình tấn công MITM
      Quay lại lỗ hổng của MIUI, do các module phân tích không xác minh gói tải về và thực thi nó một cách "mù quáng", nên một kẻ tấn công hoàn toàn có cơ hội để thực thi mã độc theo ngữ cảnh với quyền thực thi cao trong vai trò người dùng hệ thống Android.
      Bản chất kỹ thuật của vấn đề này dựa trên thực tế các gói phân tích sử dụng giao thức HTTP để truy vấn cập nhật từ máy chủ và tải về gói cài, cũng thông qua giao thức HTTP. Một kẻ tấn công có thể xem các yêu cầu cập nhật, và sử dụng các kỹ thuật giả mạo cơ bản, để hồi đáp máy chủ bằng một phản hồi mạo danh.
      [​IMG]
      Phản hồi này có chứa liên kết tới các file APK nhằm phân tích các gói cần thiết để tải về và thực thi. Do việc phân tích các gói (component) này không đòi hỏi phải xác minh mã hóa của gói tải về hay xác minh máy chủ mà nó tải tập tin về, nên việc tấn công là hoàn toàn khả thi với những hacker dày dạn kinh nghiệm.

      Hàng triệu thiết bị Xiaomi có thể bị ảnh hưởng
      Nhiều thiết bị Android, iOS và phần mềm trên máy tính bị tấn công trong vài tháng qua đều không sử dụng giao thức bảo mật HTTPS để phân phối các bản cập nhật. Trong trường hợp của Xiaomi, tình hình sẽ trở nên nguy hiểm hơn nhiều vì đây là hãng sản xuất smartphone lớn thứ 3 trên thế giới hiện nay, đứng sau Samsung và Apple.
      Cụ thể, chỉ riêng trong năm 2015, công ty Trung Quốc này hiện đã bán ra hơn 70 triệu máy, vốn chứa mối nguy hiểm tiềm tàng cho các cuộc tấn công nếu người dùng không cập nhật lên phiên bản hệ điều hành MIUI mới nhất của Xiaomi.
      [​IMG]
      Người dùng cần cập nhật lên phiên bản MIUI mới nhất để vá lỗ hổng
      IBM cho biết, họ đã xác định được các gói phân tích dễ bị tổn thương này nằm trong ít nhất 4 ứng dụng mặc định mà Xiaomi MIUI phân bổ, một trong số chúng là ứng dụng trình duyệt mặc định!
      Các nhà nghiên cứu cũng đã thông báo vấn đề này tới Xiaomi trong tháng Giêng vừa qua và công ty Trung Quốc này cũng đã nhanh chóng tung ra một bản cập nhật mới cho MIUI nhằm vá các lỗ hổng mà IBM đã chỉ ra, người dùng cần nhanh chóng cập nhật phiên bản MIUI mới nhất để vá các lỗ hổng này.

      Theo VnReview
       
      Đang tải...
Từ khóa:

Chia sẻ trang này

Đang tải...