Theo các nhà nghiên cứu, các nhà phát triển có thể lén lút đưa quảng cáo bật lên gây khó chịu hoặc các cuộc tấn công lừa đảo vào ứng dụng di động thông qua lỗ hổng thiết kế trong Android.
LAS VEGAS–Các nhà nghiên cứu đã phát hiện ra một lỗ hổng thiết kế trong hệ điều hành Android mà họ cho là có thể bị tội phạm lợi dụng để đánh cắp dữ liệu thông qua hình thức lừa đảo trực tuyến hoặc bị các nhà quảng cáo sử dụng để hiển thị các quảng cáo bật lên gây khó chịu trên điện thoại.
Các nhà phát triển có thể tạo ra các ứng dụng trông có vẻ vô hại nhưng lại có thể hiển thị trang đăng nhập ứng dụng ngân hàng giả mạo, chẳng hạn, khi người dùng đang sử dụng ứng dụng ngân hàng hợp pháp, Nicholas Percoco, phó chủ tịch cấp cao kiêm người đứng đầu SpiderLabs tại Trustwave, cho biết trước bài thuyết trình về nghiên cứu này tại hội nghị hacker DefCon hôm nay.
Hiện tại, các ứng dụng muốn giao tiếp với người dùng trong khi một ứng dụng khác đang được xem chỉ cần hiển thị thông báo trên thanh thông báo ở đầu màn hình. Nhưng theo ông, có một giao diện lập trình ứng dụng (API) trong Bộ công cụ phát triển phần mềm (SDK) của Android có thể được sử dụng để đưa một ứng dụng cụ thể lên phía trước.
“Android cho phép bạn ghi đè lên thao tác nhấn nút quay lại thông thường,” Sean Schulte, nhà phát triển SSL (Secure Sockets Layer) tại Trustwave, cho biết.
“Vì lý do đó, ứng dụng có thể chiếm quyền điều khiển màn hình và bạn không thể nhấn nút quay lại để thoát ra,” Percoco nói, đồng thời cho biết thêm rằng họ đã đặt tên cho vấn đề này là Lỗ hổng chiếm quyền điều khiển màn hình (Focus Stealing Vulnerability).
Các nhà nghiên cứu đã tạo ra một công cụ thử nghiệm, vừa là một trò chơi, vừa kích hoạt các hiển thị giả mạo cho Facebook, Amazon, Google Voice và ứng dụng email của Google. Công cụ này tự cài đặt như một phần của gói phần mềm độc hại bên trong một ứng dụng hợp pháp và đăng ký như một dịch vụ, do đó nó sẽ hoạt động trở lại sau khi điện thoại khởi động lại, Percoco cho biết.
Trong bản demo cho thấy người dùng mở ứng dụng và thấy màn hình đăng nhập Facebook, dấu hiệu duy nhất cho thấy điều bất thường đã xảy ra là một sự thay đổi màn hình nhanh đến mức nhiều người dùng sẽ không nhận ra. Màn hình giả mạo hoàn toàn thay thế màn hình thật, vì vậy người dùng sẽ không thể nhận ra điều gì bất thường.
Theo Percoco, với lỗi thiết kế này, các nhà phát triển trò chơi hoặc ứng dụng có thể tạo ra các quảng cáo bật lên được nhắm mục tiêu. Các quảng cáo này có thể chỉ gây khó chịu, giống như hầu hết các quảng cáo bật lên khác, nhưng chúng cũng có thể được nhắm mục tiêu để hiển thị quảng cáo khi người dùng đang sử dụng ứng dụng của đối thủ cạnh tranh.
“Như vậy, toàn bộ thế giới quảng cáo cạnh tranh với nhau trên màn hình giờ đây đã trở nên khả thi”, Percoco, người cùng với Christian Papathanasiou đã trình diễn một rootkit Android tại DefCon năm ngoái, cho biết.
Theo Schulte, chức năng này sẽ không gây ra bất kỳ vấn đề nào trong phần hiển thị quyền khi người dùng tải ứng dụng xuống vì đây là một chức năng hợp pháp của các ứng dụng để kiểm tra trạng thái điện thoại trong cái gọi là Dịch vụ Hoạt động.
Percoco cho biết các nhà nghiên cứu đã trao đổi với một người tại Google về những phát hiện của họ vài tuần trước và người đó thừa nhận rằng có vấn đề và nói rằng công ty đang cố gắng tìm cách giải quyết mà không làm ảnh hưởng đến chức năng của các ứng dụng hợp pháp có thể đang sử dụng nó.
Khi được liên hệ để bình luận, một đại diện của Google cho biết họ sẽ xem xét vấn đề này.
Cập nhật ngày 8 tháng 8 năm 2011 lúc 3:50 chiều giờ Thái Bình Dương Người phát ngôn của Google đã đưa ra tuyên bố này: “Việc chuyển đổi giữa các ứng dụng là một tính năng mong muốn được nhiều ứng dụng sử dụng để khuyến khích sự tương tác phong phú giữa các ứng dụng. Chúng tôi chưa thấy bất kỳ ứng dụng nào sử dụng kỹ thuật này một cách độc hại trên Android Market và chúng tôi sẽ gỡ bỏ bất kỳ ứng dụng nào làm như vậy.”
Người phát ngôn của Google cũng hướng CNET đến ứng dụng AppLock của Visidon như một ví dụ về cách chức năng đó được sử dụng. Ứng dụng này sử dụng công nghệ nhận diện khuôn mặt để ngăn chặn truy cập trái phép vào các phần của điện thoại, chẳng hạn như ứng dụng Gmail. Việc sử dụng hợp pháp chức năng được mô tả trong lỗ hổng bảo mật ở ví dụ này là giao diện yêu cầu mật khẩu của AppLock sẽ trượt lên trên giao diện của Gmail khi bạn chạm vào nó. Vì AppLock sử dụng khuôn mặt của bạn làm mật khẩu, nên nó sẽ trượt lên, cho phép khuôn mặt của bạn được nhận diện là mật khẩu đã được chấp thuận, rồi trượt đi.
Cập nhật ngày 8 tháng 8 năm 2011 lúc 7:40 chiều giờ Thái Bình Dương Phản hồi của Percoco đối với tuyên bố của Google: “Việc chuyển đổi ứng dụng không phải là vấn đề. Vấn đề thực sự là khả năng các ứng dụng khác xác định ứng dụng nào đang chạy ở chế độ nền trước và sau đó tự ý chiếm quyền điều khiển ứng dụng đó mà không cần sự cho phép của người dùng. Chúng tôi cũng không thấy làm thế nào họ có thể phân biệt được giữa một ứng dụng độc hại và một ứng dụng hợp pháp vì cả hai đều trông gần như giống hệt nhau cho đến khi người dùng báo cáo cho họ là độc hại. Quan điểm ‘chờ đến khi ứng dụng bị báo cáo là có hại trước khi gỡ bỏ’ là nguy hiểm và có thể sẽ chứng tỏ là một nỗ lực vô ích vì những kẻ tấn công có thể đăng tải các ứng dụng nhanh hơn nhiều so với việc Google có thể xác định và gỡ bỏ chúng khỏi Market.”
Seth Rosenblatt của CNET đã đóng góp vào báo cáo này.
Nguồn: https://news.cnet.com/8301-27080_3-20089123-245/android-could-allow-mobile-ad-or-phishing-pop-ups/

