Lỗ hổng công cụ root Android, nguy cơ mất toàn quyền kiểm soát thiết bị

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
110
1.036 bài viết
Lỗ hổng công cụ root Android, nguy cơ mất toàn quyền kiểm soát thiết bị
Các nhà nghiên cứu bảo mật từ Zimperium’s zLabs vừa công bố một phát hiện đáng lo ngại, một lỗ hổng nguy hiểm trong các công cụ root Android phổ biến, đặc biệt là KernelSU phiên bản 0.5.7, có thể cho phép ứng dụng độc hại chiếm quyền kiểm soát hoàn toàn thiết bị đã root mà người dùng không hề hay biết.

gm-60632e8f-20be-4b5a-9ca6-a6a9f5d019e6-android-main.jpeg

Root là quá trình mở khóa giới hạn mặc định của hệ điều hành Android, cho phép người dùng can thiệp sâu vào hệ thống. Điều này mang lại nhiều tiện ích (tùy chỉnh giao diện, cài ứng dụng đặc biệt…), nhưng đồng thời cũng mở ra “cửa sau” để mã độc khai thác. Các framework hiện đại như KernelSU, APatch, SKRoot hoạt động bằng cách chỉnh sửa trực tiếp nhân (kernel) Android, tạo kênh liên lạc bí mật giữa ứng dụng quản lý và hệ thống.

Các chuyên gia đã phát hiện lỗi xác thực trong KernelSU, khi ứng dụng yêu cầu quyền root, hệ thống sẽ kiểm tra chữ ký số của tệp APK để đảm bảo đây là ứng dụng quản lý chính thức. Tuy nhiên, quá trình kiểm tra này chỉ lấy tệp APK đầu tiên tìm thấy trong bảng “file descriptor” (danh sách các tệp đang mở).

Kẻ tấn công có thể lợi dụng bằng cách:
  • Nhúng tệp APK chính thức của KernelSU vào bên trong ứng dụng độc hại.
  • Sắp xếp thứ tự file descriptor để tệp giả này được đọc trước.
  • Gửi “mật khẩu” đặc biệt (giá trị 0xDEADBEEF qua lệnh hệ thống prctl) để đánh lừa cơ chế xác thực.
Kết quả là ứng dụng độc hại mạo danh thành công ứng dụng quản lý KernelSU, từ đó có thể thực thi lệnh cấp quyền root, thay đổi chính sách bảo mật (SEPolicy) và duy trì quyền kiểm soát thiết bị.

Không chỉ KernelSU, các công cụ root khác như APatch, Magisk… cũng từng gặp lỗi tương tự. Đây là vấn đề mang tính hệ thống trong cộng đồng phát triển công cụ root.
  • Người dùng cá nhân: nếu cài ứng dụng không rõ nguồn gốc trên thiết bị đã root, mã độc có thể toàn quyền điều khiển máy, lấy dữ liệu cá nhân, cài keylogger hoặc cài đặt phần mềm gián điệp khác.
  • Doanh nghiệp: thiết bị di động của nhân viên bị khai thác có thể trở thành điểm yếu, làm rò rỉ dữ liệu nội bộ.
Rooting framework thường được phát triển bởi nhóm độc lập, không trải qua quy trình kiểm thử bảo mật chặt chẽ. Hơn nữa, do root cho phép quyền tối cao trên thiết bị, chỉ một lỗi nhỏ trong cơ chế xác thực cũng đủ để mở toang cửa cho tin tặc.

Các chuyên gia khuyến cáo
  • Người dùng phổ thông: Không root nếu không thực sự cần thiết. Nếu đã root, hãy chỉ cài ứng dụng từ nguồn tin cậy và cập nhật framework thường xuyên.
  • Doanh nghiệp: Cần triển khai giải pháp bảo mật di động (Mobile Threat Defense) để giám sát tình trạng root và phát hiện hành vi bất thường theo thời gian thực.
Root có thể biến chiếc Android của bạn thành một công cụ mạnh mẽ, nhưng đồng thời cũng khiến nó trở thành “món ngon” trong mắt tin tặc. Hãy cẩn thận vì chỉ một chút lơ là, điện thoại của bạn sẽ chẳng còn là của bạn nữa.
WhiteHat
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
android apk root
Bên trên