Dữ liệu smartphone Android có thể bị xóa từ xa – Nhịp Sống Số …

Dữ liệu smartphone Android có thể bị xóa từ xa

TTO – Chỉ cần nhận tin nhắn SMS chứa nội dung mã USSD độc hại hay truy cập website chứa mã này, thiết bị Android của bạn có thể bị xóa toàn bộ dữ liệu ngay lập tức.

Nhiều triệu smartphone Samsung Galaxy S2 và Galaxy S3 có thể bị khai thác lỗi khi truy cập website chứa mã độc hại, bản vá đã được phát hành – Ảnh: Reuters

Đây là khám phá rất ấn tượng của chuyên viên Ravi Borgaonkar thuộc bộ phận nghiên cứu các nguy cơ bảo mật trong lĩnh vực viễn thông – di động của Đại học Kỹ thuật Berlin. Tuy khởi điểm của khám phá trên xuất phát từ một chuyên viên với bí danh c0rnholio, Ravi Borgaonkar đã nâng tầm phạm vi lẫn mức độ nguy hiểm qua phần trình diễn một kỹ thuật mang tên Dirty use of USSD Codes in Cellular Network (sử dụng mã USSD trong mạng di động với mục đích xấu – PV) ở hội thảo ekoparty Security Conference lần thứ 8, diễn ra từ ngày 19 đến 21-9 tại Argentina.

Phần trình diễn của Ravi Borgaonkar cho thấy chỉ với những tin nhắn dạng WAP Push SMS mang nội dung mã USSD “xấu”, thiết bị Android mà cụ thể là dòng smartphone Samsung Galaxy S2 (xem trong video bên dưới) khi tiếp nhận có thể bị xóa toàn bộ dữ liệu cá nhân như ảnh, tin nhắn, danh bạ… hay thậm chí là dữ liệu trên SIM mà nạn nhân không thể làm gì để cứu vãn.

Nguy hiểm hơn, chuyên viên này cho thấy không chỉ qua tin nhắn WAP Push SMS mà còn có thể qua nhiều phương thức khác nhau để xóa dữ liệu từ xa, như dùng mã QR, các website độc hại và thậm chí thông qua các thiết bị có tích hợp và kích hoạt công nghệ giao tiếp tầm gần NFC.

Ravi Borgaonkar với phần trình diễn tại ekoparty Security Conference vừa qua – Ảnh: Softpedia

Giải mã lỗi và mã USSD “xấu”

Theo tờ Guardian (Anh), lỗi xuất phát từ một lỗ hổng bảo mật trong vài phiên bản phần mềm gọi điện thoại (Phone) tích hợp trong hệ điều hành Android, vốn cho phép dùng dạng địa chỉ URL “tel:” trên một trang web để thực thi chức năng gọi điện thoại, ví dụ: tel://0908170xxx (tương tự như các liên kết http://, fpt://, mailto://… mỗi dạng có công năng riêng biệt – PV).

Thông thường, chức năng trên thường dùng để cho phép người lướt web có thể gọi nhanh điện thoại ngay trên một trang web. Tuy nhiên, mấu chốt vấn đề ở chỗ dạng liên kết “tel:” còn có thể được dùng để thực thi một chuỗi dữ liệu không phải là số điện thoại.

Các chuỗi ký tự đặc biệt sẽ thực thi các chức năng khác nhau. Bạn đọc có thể hình dung qua hai chuỗi ký tự thường được sử dụng ở nước ta. Đầu tiên là chuỗi ký tự *#06# gõ vào phần gọi điện thoại, thông tin số IMEI sẽ hiển thị ngay lập tức. Hoặc một ví dụ gần gũi hơn cho các thuê bao trả trước thường nạp tiền qua thẻ, ta sẽ gõ: *100*-mã số nạp tiền# rồi nhấn gọi, hay gõ *100# để xem tài khoản thuê bao của mình.

Theo đó, mã USSD xấu được nhắc đến ở trên là chuỗi ký tự thực thi lệnh xóa bỏ toàn bộ dữ liệu (Factory Reset) được gửi đến nạn nhân qua dạng tin nhắn WAP Push SMS (dạng tin nhắn mở website có liên kết tel://…), hoặc nhúng vào một liên kết trên website và đánh lừa nạn nhân mở ra.

(Mời bạn đọc xem tiếp Trang 2 để biết dòng thiết bị nào có thể bị ảnh hưởng và cách ứng phó)

THANH TRỰC

Theo: http://nhipsongso.tuoitre.vn/

Android 2.3 Motorola HTC iOS Android 4.0 Sony 4g Rim Smartphone Ice cream sandwich Tablet Hd Điện thoại android Asus Ứng dụng Microsoft Bàn phím Ipad trình duyệt Samsung Galaxy tab iphone 2g Apple Email Android market 3g Điện thoại Màn hình Jelly bean Bảo mật Phần cứng Windows phone Galaxy Phần mềm Lg Video Blackberry Samsung galaxy cài đặt facebook Google Máy tính bảng Nokia 3d