Theo một báo cáo xuất bản ngày hôm nay, gần 3 triệu thiết bị Android của những hãng sản xuất ít tên tuổi chứa một lỗ hổng man-in-the-middle cho phép hacker nắm toàn bộ quyền điều khiển thiết bị.

3 trieu thiet bi Android dinh lo hong co kha nang bi mat cai malware - Anh 1

Theo một báo cáo xuất bản ngày hôm nay, gần 3 triệu thiết bị Android chứa lỗ hổng man-in-the-middle phép hacker nắm toàn bộ quyền điều khiển thiết bị. Những smartphone bị ảnh hưởng nằm ở nhiều quốc gia trong đó tại Mỹ là nhiều nhất. Cuộc tấn công sẽ được thực hiện ở root level sau đó gửi thông tin về thiết bị cũng như các thông tin khác đến một máy chủ ở Trung Quốc và hai tên miền khác được kết nối tới firmware của thiết bị bị ảnh hưởng.

Công ty an ninh BitSight Technology đã đăng ký 2 tên miền và kiểm soát hai tên miền này. Kể từ khi nắm quyền điều khiển 2 tên miền đó, đã có tới 2,8 triệu thiết bị sử dụng tên miền này để cố gắng kết nối đến 2 tên miền đó nhằm tìm ra phần mềm có thể sử dụng với những chiếc điện thoại bị root. Nói một cách khác, lỗ hổng này có thể cho phép cài đặt các phần mềm độc hại lên những thiết bị bị nhiễm mà chủ máy thậm chí không hay biết. Mã độc, được cài dưới dạng ứng dụng, có thể theo dõi các thao tác trên bàn phím, cuộc gọi và nhiều thông tin khác.

Thông tin này xuất hiện sau khi tờ New York Times đưa tin về một loại phần mềm xuất phát từ một công ty Trung Quốc có tên Shanghai Adups Technology đã trở thành cửa hậu trên một số thiết bị Android. Các máy chủ tại Trung Quốc đã nhận thông tin từ những thiết bị này, bao gồm dữ liệu về địa điểm, tin nhắn và cuộc gọi thực hiện từ mỗi máy.

ZTE, Huawei và BLU là ba cái tên được nêu trong danh sách những smartphone có cài phần mềm Adups. Cả ZTE và Huawei đã cùng gửi thông cáo báo chí đến trang Phonearena để giải thích về vấn đề này. ZTE cho biết không một thiết bị nào của hãng tại Mỹ có chứa phần mềm này trong khi Huawei khẳng định hãng chưa bao giờ làm ăn với công ty nói trên. CEO BLU, Samuel Ohev-Zion trả lời tờ New York Times rằng công ty không biết gì về phần mềm Adups. Ông cũng đồng thời khẳng định phần mềm này không tồn tại trên bất cứ thiết bị nào của BLU đang được bán ra. Lỗ hổng do BitSight phát hiện không liên quan đến phần mềm Adups.

Theo BitSight, 55 model Android ít người biết đến đã cố gắng gửi dữ liệu về các sinkhole mà hãng kiểm soát (Sinkhole hay DNS sinkhole hoặc máy chủ sinkhole, internet sinkhole, BlackholeDNS là một máy chủ DNS cung cấp thong tin giả mạo để ngăn chặn việc sử dụng tên miền của sinkhole đó). Trong số 55 model, 26% được sản xuất bởi BLU, 11% của Infinix, 8% của Doogee. 47% số điện thoại này không cung cấp thông tin giúp lần ra nhà sản xuất. Thiết bị được kết nối với các tên miền có liên quan đến nhiều lĩnh vực như chính phủ, chăm sóc sức khỏe và ngân hàng.

Trong số các nhà sản xuất dính lứu đến sự việc này, chỉ có công ty BLU tại Miami là cam kết sẽ tung ra một bản cập nhật để xử lý lỗ hổng này. BitSight không chắc liệu bản cập nhật có thể được cài tự động không. Công ty nghiên cứu an ninh này cho biết BLU đã không trả lời cuộc gọi của hãng yêu cầu bình luận về sự việc. BitSight đã mua một chiếc BLU Studio G trên Best Buy và phát hiện ra rằng chiếc điện thoại này gửi về Trung Quốc cả những thông tin về chính thiết bị đó, chẳng hạn như số IMEI, con số giúp xác định sản phẩm.

Bộ An ninh Nội địa Hoa Kỳ đã đưa ra một văn bản hướng dẫn về lỗ hổng này và liệt kê danh sách ba máy chủ mà các thiết bị bị nhiễm cố gắng liên lạc. Máy chủ đầu tiên đặt tại Trung Quốc còn 2 máy chủ còn lại đặt tại các sinkhole của BitSight. Dưới đây là danh sách các smartphone Android bị nhiễm:

BLU Studio G

BLU Studio G Plus

BLU Studio 6.0 HD

BLU Studio X

BLU Studio X Plus

BLU Studio C HD

Infinix Hot X507

Infinix Hot 2 X510

Infinix Zero X506

Infinix Zero 2 X509

DOOGEE Voyager 2 DG310

LEAGOO Lead 5

LEAGOO Lead 6

LEAGOO Lead 3i

LEAGOO Lead 2S

LEAGOO Alfa 6

IKU Colorful K45i

Beeline Pro 2

XOLO Cube 5.0

Lê Kiên (Theo Phonearena)