-
09/04/2020
-
110
-
1.036 bài viết
Lỗ hổng công cụ root Android, nguy cơ mất toàn quyền kiểm soát thiết bị
Các nhà nghiên cứu bảo mật từ Zimperium’s zLabs vừa công bố một phát hiện đáng lo ngại, một lỗ hổng nguy hiểm trong các công cụ root Android phổ biến, đặc biệt là KernelSU phiên bản 0.5.7, có thể cho phép ứng dụng độc hại chiếm quyền kiểm soát hoàn toàn thiết bị đã root mà người dùng không hề hay biết.
Root là quá trình mở khóa giới hạn mặc định của hệ điều hành Android, cho phép người dùng can thiệp sâu vào hệ thống. Điều này mang lại nhiều tiện ích (tùy chỉnh giao diện, cài ứng dụng đặc biệt…), nhưng đồng thời cũng mở ra “cửa sau” để mã độc khai thác. Các framework hiện đại như KernelSU, APatch, SKRoot hoạt động bằng cách chỉnh sửa trực tiếp nhân (kernel) Android, tạo kênh liên lạc bí mật giữa ứng dụng quản lý và hệ thống.
Các chuyên gia đã phát hiện lỗi xác thực trong KernelSU, khi ứng dụng yêu cầu quyền root, hệ thống sẽ kiểm tra chữ ký số của tệp APK để đảm bảo đây là ứng dụng quản lý chính thức. Tuy nhiên, quá trình kiểm tra này chỉ lấy tệp APK đầu tiên tìm thấy trong bảng “file descriptor” (danh sách các tệp đang mở).
Kẻ tấn công có thể lợi dụng bằng cách:
Không chỉ KernelSU, các công cụ root khác như APatch, Magisk… cũng từng gặp lỗi tương tự. Đây là vấn đề mang tính hệ thống trong cộng đồng phát triển công cụ root.
Các chuyên gia khuyến cáo
Root là quá trình mở khóa giới hạn mặc định của hệ điều hành Android, cho phép người dùng can thiệp sâu vào hệ thống. Điều này mang lại nhiều tiện ích (tùy chỉnh giao diện, cài ứng dụng đặc biệt…), nhưng đồng thời cũng mở ra “cửa sau” để mã độc khai thác. Các framework hiện đại như KernelSU, APatch, SKRoot hoạt động bằng cách chỉnh sửa trực tiếp nhân (kernel) Android, tạo kênh liên lạc bí mật giữa ứng dụng quản lý và hệ thống.
Các chuyên gia đã phát hiện lỗi xác thực trong KernelSU, khi ứng dụng yêu cầu quyền root, hệ thống sẽ kiểm tra chữ ký số của tệp APK để đảm bảo đây là ứng dụng quản lý chính thức. Tuy nhiên, quá trình kiểm tra này chỉ lấy tệp APK đầu tiên tìm thấy trong bảng “file descriptor” (danh sách các tệp đang mở).
Kẻ tấn công có thể lợi dụng bằng cách:
- Nhúng tệp APK chính thức của KernelSU vào bên trong ứng dụng độc hại.
- Sắp xếp thứ tự file descriptor để tệp giả này được đọc trước.
- Gửi “mật khẩu” đặc biệt (giá trị 0xDEADBEEF qua lệnh hệ thống prctl) để đánh lừa cơ chế xác thực.
Không chỉ KernelSU, các công cụ root khác như APatch, Magisk… cũng từng gặp lỗi tương tự. Đây là vấn đề mang tính hệ thống trong cộng đồng phát triển công cụ root.
- Người dùng cá nhân: nếu cài ứng dụng không rõ nguồn gốc trên thiết bị đã root, mã độc có thể toàn quyền điều khiển máy, lấy dữ liệu cá nhân, cài keylogger hoặc cài đặt phần mềm gián điệp khác.
- Doanh nghiệp: thiết bị di động của nhân viên bị khai thác có thể trở thành điểm yếu, làm rò rỉ dữ liệu nội bộ.
Các chuyên gia khuyến cáo
- Người dùng phổ thông: Không root nếu không thực sự cần thiết. Nếu đã root, hãy chỉ cài ứng dụng từ nguồn tin cậy và cập nhật framework thường xuyên.
- Doanh nghiệp: Cần triển khai giải pháp bảo mật di động (Mobile Threat Defense) để giám sát tình trạng root và phát hiện hành vi bất thường theo thời gian thực.
WhiteHat
Chỉnh sửa lần cuối: