พบข้อบกพร่องด้านความปลอดภัยในระบบการสื่อสารของแอปพลิเคชันบน Android การละเมิดดังกล่าวทำให้แอปที่เป็นอันตรายขโมยข้อมูลและเข้าควบคุมแอปพลิเคชันที่ถูกต้องตามกฎหมาย Microsoft เตือน ผู้จัดพิมพ์ในอเมริกาเปิดเผยว่าสมาร์ทโฟนหลายพันล้านเครื่องได้รับผลกระทบ
Microsoft ได้ค้นพบช่องโหว่ในการทำงานของแอปพลิเคชัน Android ยอดนิยมหลายตัว ข้อบกพร่องด้านความปลอดภัยซึ่งนักวิจัยเรียกว่า "Dirty stream" ช่วยให้แอปพลิเคชันที่เป็นอันตรายสามารถติดต่อและดักจับแอปพลิเคชันบางอย่างถูกต้องตามกฎหมาย
อ่านเพิ่มเติม:มัลแวร์ Android นี้จะหายไปหลังจากดูดข้อมูลจากสมาร์ทโฟนของคุณ
ข้อบกพร่องในวิธีที่แอพ Android สื่อสาร
การโจมตีทางไซเบอร์อาศัยผู้ให้บริการเนื้อหาของ Android ซึ่งเป็นองค์ประกอบสำคัญที่ทำหน้าที่เป็นตัวกลางและอำนวยความสะดวกในการแบ่งปันและการเข้าถึงข้อมูลอย่างปลอดภัยระหว่างแอปพลิเคชันและบริการต่างๆ ส่วนประกอบนี้ประกอบด้วยระบบการอนุญาต การกำหนดค่าไม่ถูกต้อง สิทธิ์เหล่านี้ทำให้คุณสามารถข้ามกลไกการรักษาความปลอดภัยของระบบปฏิบัติการได้ ตามที่ Microsoft อธิบาย ก“การปฏิบัติที่ไม่ดี”จากซัพพลายเออร์“อาจทำให้เกิดช่องโหว่ที่อาจทำให้ข้ามข้อจำกัดการอ่าน/เขียนในโฮมไดเร็กตอรี่ของแอปพลิเคชัน”-
โดยสรุปแล้ว ข้อบกพร่องดังกล่าวทำให้แอปพลิเคชันที่เป็นอันตรายสามารถส่งไฟล์ที่มีชื่อหรือเส้นทางที่ถูกดัดแปลงไปยังแอปพลิเคชันอื่นได้ แอปพลิเคชันเป้าหมายได้รับไฟล์และเชื่อถือชื่อหรือเส้นทางที่ทำให้เข้าใจผิด จากนั้นจะดำเนินการหรือจัดเก็บไฟล์ที่เป็นอันตรายไว้ในไดเร็กทอรีที่สำคัญ
รายงานของ Microsoft ระบุว่าการละเมิดออกจากผู้โจมตี“เขียนทับไฟล์ในโฮมไดเร็กทอรีของแอปพลิเคชันที่มีช่องโหว่”- เมื่อเสร็จแล้ว แอปพลิเคชันที่เป็นอันตรายก็สามารถทำได้รันโค้ดโดยพลการและได้รับ“การควบคุมพฤติกรรมของแอปพลิเคชันทั้งหมด”- นอกจากนี้แฮกเกอร์ยังสามารถให้สิทธิ์ตัวเองได้“การเข้าถึงบัญชีผู้ใช้และข้อมูลที่ละเอียดอ่อน”เก็บไว้ในสมาร์ทโฟน
แอพ Android ใดบ้างที่ได้รับผลกระทบจาก Dirty Stream
Microsoft ระบุแอปหลายตัวที่เสี่ยงต่อการโจมตี "Dirty stream" ใน Play Store แอปพลิเคชันเหล่านี้รวมกันการติดตั้งมากกว่าสี่พันล้านครั้ง- แอพที่ได้รับผลกระทบได้แก่ File Manager, ตัวจัดการไฟล์ของ Xiaomi และ WPS Office ซึ่งเป็นชุดสำนักงานที่ออกแบบโดย Kingsoft บริษัทจีน ได้รับการแจ้งเตือนจาก Microsoft, Xiaomi และ Kingsoft ได้ปรับใช้แพตช์แล้ว
ในความเห็นของ Microsoft“โมเดลช่องโหว่”ของ "Dirty stream" อาจไปอยู่ในโค้ดของแอปพลิเคชัน Android อื่นๆ อีกหลายตัว นี่คือสาเหตุที่กลุ่มชาวอเมริกันสนับสนุน“นักพัฒนาและผู้เผยแพร่เพื่อตรวจสอบแอพของพวกเขาสำหรับปัญหาที่คล้ายกัน”-
Google ตรวจสอบหลักเกณฑ์ของตน
เพื่อเป็นการตอบสนอง Google ได้อัปเดตหลักเกณฑ์ด้านความปลอดภัยสำหรับนักพัฒนาแอปพลิเคชัน Android แนวทางเหล่านี้มีจุดมุ่งหมายเพื่อป้องกันการปรากฏตัวของช่องโหว่ในการดำเนินงานของผู้ให้บริการเนื้อหาของแอปพลิเคชัน Android ข้อมูลเหล่านี้อิงจากผลการวิจัยของนักวิจัยของ Microsoft โดยตรง
Google แนะนำเป็นพิเศษ“ละเว้นชื่อไฟล์”จัดทำโดยแอปพลิเคชันการสื่อสารและ“ใช้ตัวระบุเฉพาะที่สร้างขึ้นภายในเป็นชื่อไฟล์แทน”- ข้อควรระวังนี้จะตัดพื้นจากใต้ฝ่าเท้าของผู้โจมตีที่อาจเกิดขึ้น สำหรับ Microsoft ทางออกที่ดีที่สุดยังคงต้องเลือก"ชื่อที่สร้างแบบสุ่ม ดังนั้นแม้ในกรณีที่เนื้อหาของสตรีมที่เข้ามามีรูปแบบไม่ถูกต้อง ก็จะไม่ทำให้แอปพลิเคชันเสียหาย"-
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : ไมโครซอฟต์