Còn gì tệ hơn nếu phần mềm bảo vệ thiết bị lại trở thành công cụ cho hacker biến thành phần mềm độc hại?
Theo CheckPoint – Công ty đa quốc gia Israel chuyên cung cấp bảo mật bao gồm bảo mật di động thì vấn đề nằm ở ứng dụng cài sẵn có tên Guard Carrier.
Guard Carrier là phần mềm bảo mật được Xiaomi phát triển tích hợp ba chương trình chống vi-rút cho phép người dùng lựa chọn giữa Avast, AVL và Tencent.
Vì nó được thiết kế để cung cấp nhiều chương trình của bên thứ ba trong cùng một ứng dụng nên sử dụng Software Development Kit (SDK).
Nên xem
Các nhà nghiên cứu cho rằng vì dữ liệu của SDK không thể tách biệt mọi vấn đề nên có thể làm tổn hại đến sự bảo vệ được cung cấp bởi những ứng dụng khác.
“Nhược điểm tiềm ẩn trong việc dùng SDK trong cùng ứng dụng là ở chỗ chúng cùng chia sẻ quyền của ứng dụng” – Công ty bảo mật nói.
“Lỗi nhỏ trong mỗi SDK riêng lẻ là vấn đề độc lập, nhưng khi được triển khai trên cùng ứng dụng thì khả năng các lỗ hổng nghiêm trọng hơn sẽ không còn xa nữa”.
Nên xem
Guard Carrier đã tải các bản cập nhật chữ chống vi-rút thông qua kết nối HTTP không bảo mật, cho phép kẻ tấn công trung gian (man-in-the-midle) dựa vào mạng WiFi mở để chặn kết nối mạng của thiết bị và đẩy các bản cập nhật độc hại.
Tệ hơn là khi kết nối cùng mạng WiFi như nạn nhân ví dụ nơi công cộng như nhà hàng, quán cà phê hay trung tâm thương mại…, kẻ tấn công có thể truy cập hình ảnh, video và dữ liệu nhạy cảm khác của chủ sở hữu điện thoại”, Checkpoint nói.
Nên xem
Theo Checkpoint, các nhà nghiên cứu đã thực hiện thành công việc thực thi mã từ xa trên thiết bị Xiaomi và nhắm mục tiêu sau khi thai thác bốn vấn đề riêng biệt trong hai SDK khác nhau có sẵn trong ứng dụng.
Checkpoint báo cáo các vấn đề và xác nhận Xiaomi hiện đã khắc phục các sự cố trong phiên bản mới nhất của Guard Carrier.
Người dùng Xiaomi nên cập nhật phần mềm bảo mật của mình nhanh chóng nếu không muốn là nạn nhân của lỗ hổng bảo mật lần này.