Mở hình ảnh một chú mèo xinh xắn hay một bức ảnh phong cảnh vô hại có thể chẳng có vấn đề gì khiến bạn phải lo lắng, nhưng nếu chúng ở định dạng .PNG, thiết bị Android của bạn có thể bị can thiệp thông qua một loại hình tấn công mới.
Trong bản cập nhật bảo mật Android tháng 2 của Google, gã khổng lồ công nghệ phát hiện ra một lỗ hổng nghiêm trọng tồn tại trong framework của hệ điều hành Android.
Để kích hoạt lỗi này, kẻ tấn công chỉ cần gửi một tập tin PNG độc hại đến thiết bị của nạn nhân. Nếu người dùng ngây thơ mở tập tin này, lỗ hổng sẽ ngay lập tức bị khai thác.
Những kẻ tấn công từ xa lúc này sẽ có thể thực thi các mã tùy ý với quyền ưu tiên.
Các bản Android bị ảnh hưởng bởi lỗ hổng này là Android từ 7.0 đến 9.0.
Lỗ hổng này là một trong ba lỗi tác động lên Android Framework - bao gồm CVE-2019-1986, CVE-2019-1987, và CVE-2019-1988 - và là vấn đề bảo mật nghiêm trọng bậc nhất trong bản cập nhật tháng 2.
Hiện chưa có báo cáo nào cho thấy lỗ hổng đã bị khai thác ngoài đời thực. Tuy nhiên, xét việc nó có thể bị khai thác rất dễ dàng, người dùng nên tìm cách cài đặt các bản cập nhật Android sắp tới càng sớm càng tốt.
Bởi các hãng sản xuất thiết bị Android tung ra các bản vá bảo mật và các bản cập nhật với tốc độ khác nhau, Google đã từ chối tiết lộ các chi tiết kỹ thuật của lỗ hổng nhằm hạn chế tối đa rủi ro bị tấn công.
Bản tin của Google cũng nêu lên các lỗi thực thi mã lệnh từ xa tác động lên thư viện, tập tin hệ thống Android, và các thành phần của NVIDIA. Các lỗ hổng bảo mật lợi dụng quyền ưu tiên và đánh cắp thông tin cũng đã được giải quyết.
Các bản vá mã nguồn đối với vấn đề PNG, cùng với các vấn đề bảo mật khác được nhắc đến trong bản tin đã được tung ra trên kho lưu trữ AOSP.
Hồi tháng 1, các nhà nghiên cứu đã tiết lộ sự tồn tại của một nhóm malware quảng cáo mới gọi là VeryMal. Những kẻ lừa đảo nhắm đến người dùng Apple và giấu mã độc trong các hình ảnh số bằng kỹ thuật steganography, nhằm chuyển hướng người dùng từ các website hợp pháp sang các tên miền độc hại do chúng kiểm soát.
Tham khảo: ZDNet