Nghiên cứu mới từ Kryptowire đã tìm thấy 146 loại lỗ hổng xuất hiện sẵn trên những thiết bị Android của một số hãng lớn như Asus, Sony, Samsung và Xiaomi.

TechCrunch đưa tin, trong một nghiên cứu được tài trợ bởi Bộ An ninh Nội địa Mỹ, công ty bảo mật Kryptowire đã tìm thấy 146 loại lỗ hổng mới có thể ảnh hưởng đến những thiết bị Android.

ezgif-5-e2c1ffd48613-2
Nghiên cứu mới đây đã tìm thấy 146 lỗ hổng trên 29 nhà cung cấp thiết bị Android có thể ảnh hưởng đến hàng triệu người dùng smartphone. Ảnh: GETTY IMAGES.

Nghiêm trọng hơn, những lỗ hổng này không đơn thuần chỉ xuất hiện lúc người dùng tải xuống mà chúng thậm chí còn được cài sẵn trên smartphone mới mua.

Nghiên cứu về lỗ hổng Kryptowire có gì?

Kryptowire đã phát triển một công cụ phát hiện lỗ hổng di động tự động và khai thác. Công cụ này không chỉ cho phép các nhà nghiên cứu của Kryptowire quét phần mềm thiết bị Android mà không cần phải có thiết bị vật lý mà còn tự động tạo bằng chứng khai thác khái niệm. Điều đó quan trọng về mặt xác nhận lỗ hổng và làm cho dương tính giả ít có khả năng hơn.

Cụ thể, nghiên cứu tập trung vào những ứng dụng được cài đặt sẵn của 29 nhà sản xuất smartphone Android. Một số cái tên lớn cũng xuất hiện trong nghiên cứu này như Asus, Samsung, Sony và Xiaomi. Kryptowire cho biết, rất khó để loại bỏ các loại lỗ hổng như thế này vì chúng đã được cài sẵn trên thiết bị.

security-android-rtx27y0c
Các nhà nghiên cứu của Kryptowire đã xác định Samsung Galaxy S7 là một trong những smartphone có xuất hiện lỗ hổng. Ảnh: REDUX.

“Bởi vì những đoạn mã này nằm khá sâu trong hệ thống, nên trong hầu hết trường hợp, người dùng không thể làm gì để loại bỏ chúng”, Angelos Stavrou – CEO của Kryptowire cho biết.

Báo cáo chia nhỏ các loại lỗ hổng với sửa đổi thuộc tính hệ thống là phổ biến nhất và chiếm 28,1%. Tiếp theo là cài đặt ứng dụng (chiếm 23,3%), thực thi lệnh từ xa (20,5%), sửa đổi cài đặt mạng Wi-Fi (17,8%), ghi âm người dùng (5,5%) và chạy mã động (4,1%).

Theo TechCrunch, một số lỗ hổng bị giới hạn vì yêu cầu phải có một ứng dụng được cài đặt sẵn khác để kích hoạt chúng. Trong khi đó, những lỗ hổng khác lại có phạm vi rộng hơn vì chúng có thể được kích hoạt bởi các ứng dụng do người dùng cài đặt.

“Mục tiêu chính của chúng tôi là phát hiện các mối đe dọa xuất hiện sẵn trên thiết bị Android được bán ra bởi các nhà mạng Mỹ”, bản báo cáo viết.

Theo Wired, phía Google đã có sự đề phòng khá tốt với những cuộc tấn công tiềm tàng này. Năm 2018, Google đã đưa ra một chương trình có tên viết tắt BTS mà tất cả các OEM đối tác phải đạt nếu muốn cung cấp dịch vụ.

TechCrunch tiết lộ, BTS sẽ quét phần mềm thiết bị với bất kỳ vấn đề bảo mật nào được ẩn trong số các ứng dụng được cài đặt sẵn. Sau đó, hệ thống sẽ gắn cờ các ứng dụng này thuộc diện có nguy hiểm tiềm tàng (PHA).

“Các đối tác OEM phải gửi hình ảnh hoặc cập nhật thiết bị mẫu cho BTS. Hệ thống sau đó sẽ chạy một loạt các thử nghiệm để tìm kiếm các vấn đề bảo mật nếu. Nếu tìm thấy PHA trên thiết bị, chúng tôi sẽ làm việc với đối tác OEM để khắc phục và xóa chúng trước khi đến tay người dùng”, Google tuyên bố trong báo cáo an ninh năm 2018.

Người dùng Android cần làm gì?

“Lý tưởng nhất là mọi người chỉ nên có ứng dụng trên thiết bị mà họ đã tải xuống và tự cài đặt. Người dùng cần biết chính xác từng ứng dụng trên điện thoại của bạn đang làm gì”, Jake Moore, một chuyên gia an ninh mạng tại nhà cung cấp bảo mật ESET cho biết.

ezgif-5-e2c1ffd48613
Theo nghiên cứu, một số thiết bị phổ biến như Samsung S7 Edge, Asus ZenFone, Xiaomi Redmi 5 hay Sony Xperia Touch đều xuất hiện lỗ hổng được cài sẵn. Ảnh: Cnet.

vấn đề với các lỗ hổng mà Kryptowire tìm thấy là chúng nằm trong các ứng dụng và chương trình cơ sở được cài đặt sẵn. “Đó là một ý tưởng tốt để xóa bất kỳ ứng dụng nào bạn không sử dụng. Điều đó phù hợp với những ứng dụng có thể đã tải xuống một thời gian dài trước đây mà bạn không sử dụng nữa”, Moore nói tiếp.

Ngoài ra, người dùng Android chỉ còn lại một sự lựa chọn nữa là tin tưởng các nhà cung cấp thiết bị sẽ luôn bảo vệ họ khỏi những mã độc hại tiềm tàng.