Bug này đã ảnh hưởng tới tất cả các thiết bị từ Android 8 (Oreo) trở lên. Trước sự cố này, Google đã cho ra mắt một bản vá vào tháng 10 năm 2019.

Vào hồi tháng trước, Google đã ra mắt một bản vá cho bug Android khiến các hacker có thể truyền phần mềm độc vào các thiết bị lân cận thông qua một tính năng ít biết của Android OS – NFC beaming.

NFC beaming hoạt động thông qua một dịch vụ nội bộ trên Android OS, có tên gọi là Android Beam. Trong đó, dịch vụ này sẽ cho phép một thiết bị Android gửi các dữ liệu như ảnh, file, video, hay thậm chí là app tới một thiết bị lân cận thông qua các sóng NFC, thay vì WiFi và Bluetooth.

Thông thường, các ứng dụng (file APK) được gửi qua NFC beaming sẽ được chứa trên disk, và sẽ hiển thị thông báo trên màn hình. Trong đó, thông báo sẽ hỏi chủ sở hữu thiết bị rằng họ có muốn cho phép tải ứng dụng từ nguồn khác thông qua dịch vụ NFC hay không.

Tuy nhiên, vào hồi tháng 1 năm nay, một nhà nghiên cứu bảo mật tên là Y. Shafranovich đã phát hiện rằng, các thiết bị từ Android 8 (Oreo) trở lên sẽ không hiển thị thông báo hỏi khi tải phần mềm từ NFC beaming. Thay vào đó, người dùng chỉ cần gõ nhẹ vào màn hình, mà không được đưa ra cảnh báo bảo mật nào.

Điều này xem chừng như không quan trọng, nhưng lại mà một vấn đề bảo mật chủ chốt trong mô hình Android mới. Thông thường, các thiết bị Android phải không cho phép tải app từ các nguồn ẩn danh – Mọi hành động tải app mà xuất phát từ Play Store đều không được chứng thực, và tất nhiên, không hề an toàn.

Theo đó, để có thể tải ứng dụng ở ngoài Play Store, người dùng sẽ phải vào mục “Tải ứng dụng từ nguồn ẩn danh” trên Android OS, và bật tính năng này.

Trước Android 8, lựa chọn phía trên là mặc định, phủ rộng toàn bộ hệ thống và kho ứng dụng. Tuy nhiên, kể từ Android 8, cơ chế trên đã được thu hẹp vào theo app.

Như vậy, ở những bản Android mới, người dùng có thể vào mục “Tải ứng dụng ẩn danh” trên cài đặt bảo mật, sau đó cho phép một số app nhất định quyển tải thêm các app khác. Hình ảnh phía dưới đã minh họa app Google và Dropbox Android được cho phép tải thêm app, theo cách tương tự như Play Store, mà không hề bị chặn.

Ảnh: ZDNet

Bug này, với tên gọi CVE-2019-2114, đã sử dụng độ đáng tin cậy của app Android Beam, vốn được coi là có tính xác minh tương đương Play Store.

Theo Google, sự cố này là nằm ngoài dự định của hãng, và dịch vụ Android Beam vốn chỉ là để chuyển dữ liệu qua các thiết bị khác nhau, chứ không mang mục đích tải app.

Vì vậy, vào tháng 10 năm 2019, trong bản vá Android mới, Android Beam đã không còn được coi là nguồn đáng tin cậy trên hệ điều hành này.

Tuy vậy, hàng triệu người dùng vẫn có thể đang gặp nguy hiểm. Chừng nào họ còn đang kích hoạt dịch vụ NFC và Android Beam, thì một tin tắc bất kỳ ở gần đều có thể cài các phần mềm độc vào thiết bị của họ.

Và do không có cảnh báo bảo mật, các app sẽ được tải nếu người dùng nhấn vào thông báo. Như vậy, người dùng có thể nhầm lẫn rằng, thông báo tải app là tới từ Android, nghĩ rằng ứng dụng mới chỉ là bản cập nhật, và sẽ đồng ý tải.

Làm thế nào để bảo vệ bản thân

Tin xấu là, tính năng NFC được kích hoạt mặc định trên hầu như mọi thiết bị mới. Vì vậy, đa số người dùng Android không hề biết rằng, họ đã đang sử dụng NFC.

Còn tin tốt là, kết nối NFC chỉ có hiệu lực nếu 2 thiết bị nhau có khoảng cách ngắn hơn 4 cm. Do vậy, để có thể tấn công, tin tặc sẽ phải tới rất gần người dùng.

Để đảm bảo bảo mật, người dùng có thể ngừng kích hoạt tính năng NFC và dịch vụ Android Beam.

Trong trường hợp thiết bị Android được dùng làm thẻ ra vào hoặc sử dụng làm phương thức thanh toán không chạm, người dùng có thể giữ kích hoạt NFC, trong khi ngừng dịch vụ Android Beam như hình ảnh phía dưới, điều này sẽ ngăn chặn NFC beaming, trong khi vẫn cho phép các kết nối NFC khác.

Ảnh: ZDNet

Vì vậy, không có gì để lo lắng cả. Người dùng có thể chỉ đơn thuần ngừng sử dụng Android Beam và NFC, hoặc cập nhật điện thoại để được có bản vá tháng 10/2019, trong khi vẫn tiếp tục sử dụng 2 dịch vụ trên.

FPT TechInsight
Theo ZDNet

Tin liên quan: