Thứ 7, ngày 27 tháng 2 năm 2021

Thiết bị Android Trung Quốc Coolpad cài sẵn "cửa sau"

25/12/2014 14:48 GMT+7
Một dòng smartphone Coolpad

TTO - Hơn 10 triệu người dùng trên thế giới không biết thiết bị của mình từ Nhà sản xuất smartphone Trung Quốc Coolpad có cài sẵn "cửa sau" (backdoor).

Một dòng smartphone Coolpad - Ảnh: SlashGear
Một dòng smartphone Coolpad - Ảnh: SlashGear

Đây là khám phá thứ ba về các nguy cơ an toàn thông tin người dùng trên điện thoại Trung Quốc trong năm nay.

Trước đó là vụ smartphone Xiaomi thu thập dữ liệu khi chưa được phép của người dùng bị phanh phui vào tháng 8 ("Điện thoại Trung Quốc ăn cắp thông tin người dùng") và smartphone Star N9500 nhúng sẵn mã độc theo dõi người dùng và có thể bị điều khiển từ xa vào tháng 6 ("Smartphone Star N9500 Trung Quốc có phần mềm gián điệp").

Theo khám phá mới nhất từ Công ty bảo mật Mỹ Palo Alto Networks, ít nhất 24 dòng smartphone Android từ nhà sản xuất điện thoại lớn thứ ba Trung Quốc là Coolpad đã được cài đặt sẵn phần mềm "cửa sau" (backdoor) mang tên CoolReaper, bao gồm cả các dòng smartphone cao cấp của công ty này bán tại thị trường Trung Quốc và Đài Loan.

Phần mềm "Cửa sau" (backdoor) có chức năng theo đúng tên gọi, cho phép chủ nhân của chúng hay các hacker kết nối từ xa đến smartphone Android của người dùng, chiếm quyền điều khiển và lấy được thông tin thiết bị, dữ liệu mà người dùng không hề hay biết.

Theo Palo Alto Networks, loại "CoolReaper" có khả năng theo dõi người dùng, cho xuất hiện những cửa sổ quảng cáo trên giao diện thiết bị một cách cưỡng ép (push), hay thậm chí cài đặt các ứng dụng (không loại trừ ứng dụng độc hại) lên thiết bị của người dùng. Như thường lệ, họ không hề hay biết.

Palo Alto Networks tố cáo việc cài đặt sẵn "backdoor" trên thiết bị khi xuất xưởng là hành vi vi phạm quyền riêng tư của người tiêu dùng và tạo ra những nguy cơ bảo mật. 

Hơn 10 triệu người dùng trên thế giới bị ảnh hưởng từ nguy cơ gây ra bởi phần mềm "cửa sau" CoolReaper có trong thiết bị mang thương hiệu Coolpad
Theo ước tính của Công ty bảo mật Palo Alto Networks

Để hiểu thêm về nguy hại từ phần mềm "cửa sau", các chuyê gia từ Palo Alto Networks đã chỉ rõ một số tính năng của loại CoolReaper, bao gồm:

  • Tải, cài đặt, kích hoạt bất kỳ ứng dụng Android nào mà không cần chủ sở hữu thiết bị cho phép, và họ cũng không hề biết
  • Kết nối thiết bị với các máy chủ Ra lệnh và Điều khiển (C&C) từ xa
  • Xóa dữ liệu người dùng, gỡ bỏ ứng dụng họ đã cài (như ứng dụng anti-virus), hay thậm chí là khóa các ứng dụng hệ thống
  • Gửi các thông báo có bản cập nhật OTA (Over-the-air) giả mạo để thiết bị tự cài đặt các bản vá giả này
  • Gửi hoặc chèn các đoạn mã gây hại vào tin nhắn SMS hay MMS trong điện thoại
  • Gọi bất kỳ số điện thoại nào theo ý chủ nhân "backdoor"
  • Tải thông tin thiết bị, vị trí địa lý, thông tin sử dụng ứng dụng, lịch sử cuộc gọi, tin nhắn đến máy chủ Coolpad.

Chỉ có một dòng smartphone Coolpad bán tại Mỹ và nó hoàn toàn "sạch", không cài đặt sẵn "backdoor". Do đó, các chuyên gia phân tích cho rằng những smartphone Coolpad bán ra tại một số thị trường như Trung Quốc và Đài Loan đã được cài đặt CoolReaper có chủ đích.

Đoạn mã cho thấy nhà sản xuất Coolpad hiệu chỉnh mã nguồn để
Đoạn mã cho thấy nhà sản xuất Coolpad hiệu chỉnh mã nguồn để "che giấu" và điều khiển hoạt động của mã độc CoolReaper - Ảnh: Softpedia

Theo Palo Alto Networks, nhóm phân tích bắt đầu điều tra sau khi nhận được nhiều phản ánh từ người dùng trên diễn đàn về những hoạt động đáng nghi trên thiết bị Coolpad của họ. 

CoolReaper là loại mã độc đầu tiên mà chúng tôi phát hiện, được phát triển và điều khiển bởi một nhà sản xuất thiết bị Android. Nhà sản xuất Coolpad đã thực hiện các thay đổi trong hệ điều hành Android nhằm che giấu mã độc CoolReaper trước các ứng dụng anti-virus và người tiêu dùng

Theo Palo Alto Networks

Trong tháng 11, Palo Alto Networks cũng là công ty phát hiện ra loại mã độc WireLurker nhắm đến các máy Mac và thiết bị iOS (iPad, iPhone và iPod Touch) tại Trung Quốc. Khám phá đã dấy lên sự lo ngại khi WireLurker có khả năng tấn công các thiết bị iOS ngay cả khi người dùng không "bẻ khóa" hệ điều hành (jailbreak), và đây gần như là loại mã độc đầu tiên có khả năng vượt qua vòng kiểm soát ứng dụng cài đặt trên iPhone.

PHONG VÂN
Bình luận (0)
    Xem thêm bình luận
    Bình luận Xem thêm
    Bình luận (0)
    Xem thêm bình luận