Theo báo cáo trên chuyên trang bảo mật KrebsOnSecurity, tin tặc có thể truy cập vào smartphone khi người dùng cắm sạc ở các trạm sạc điện thoại hoặc sử dụng bộ sạc USB kém an toàn, bằng phương pháp "video jacking". Đây cũng là điều mà hãng bảo mật Kaspersky Lab đã phát cảnh báo cách đây không lâu nhưng với phương pháp tấn công khác.
Tin tặc có thể đọc được thông tin trên smartphone khi cắm sạc USB.
Phương pháp video jacking giúp chiếu màn hình điện thoại lên các màn hình lớn, như máy tính hoặc TV. Từ đó, tin tặc có thể xem trộm tất cả mọi thao tác người dùng thực hiện trên smartphone, chẳng hạn như mật khẩu mở khóa điện thoại, tên tài khoản, email, văn bản, video, hình ảnh,… và rất nhiều thông tin khác.
“Tất cả smartphone có chức năng truy cập thông qua chuẩn HDMI hoặc MHL đều dễ dàng bị tấn công. Trên hầu hết smartphone, tính năng này được kích hoạt mặc định nên khi cắm sạc sẽ không có cảnh báo nào được hiển thị, gây khó khăn trong việc phát hiện", nhà nghiên cứu bảo mật Brian Markus, đồng sáng lập và là Giám đốc điều hành của Aries Security cho biết.
Theo Markus, một số dòng điện thoại Android hiện nay dễ bị tấn công bởi phương thức video jacking thuộc về các hãng Asus, Blackberry, HTC, LG, Samsung và ZTE.
Trước đó, các chuyên gia tại Kaspersky Lab đã kiểm tra một số smartphone chạy nhiều phiên bản hệ điều hành Android và iOS, để tìm hiểu xem thiết bị trao đổi những dữ liệu gì khi được sạc bằng PC hoặc máy Mac.
Kaspersky Lab đã chứng minh không chỉ không chỉ smartphone Android mà cả iPhone cũng có thể bị truy cập trái phép khi sạc USB.
Kết quả kiểm tra chỉ ra rằng, điện thoại di động để lộ một chuỗi dữ liệu trong khi “handshake” (thuật ngữ chỉ quá trình kết nối thiết bị với PC/Mac), bao gồm: Tên thiết bị, nhà sản xuất, loại, số series, thông tin firmware, thông tin hệ điều hành, hệ thống tập tin/danh sách tập tin, mã chip.
Lượng dữ liệu được gửi đi khi handshake tùy thuộc vào thiết bị và máy tính, nhưng mọi smartphone đều có trao đổi bộ thông tin cơ bản là tên thiết bị, nhà sản xuất, số series,...
Bằng cách kiểm tra thông tin nhận được từ thiết bị, hacker đã có thể biết được model của thiết bị nạn nhân sử dụng và bắt đầu tấn công bằng việc khai thác có chọn lọc. Việc này sẽ không dễ thành công nếu smartphone không tự động trao đổi dữ liệu với PC khi kết nối qua cổng USB.
Trong thử nghiệm, chỉ sử dụng một PC thông thường và cáp USB micro chuẩn cùng một bộ lệnh đặc biệt (được gọi là AT-command), các nhà nghiên cứu đã có thể flash lại smartphone và lặng lẽ cài ứng dụng root vào thiết bị. Mặc dù không sử dụng phần mềm độc hại nào nhưng việc này đã gây hại cho smartphone.
Vào năm 2014, một ý tưởng đã được trình bày tại Black Hat rằng, điện thoại di động có thể bị lây nhiễm phần mềm độc hại chỉ đơn giản bằng cách cắm sạc vào nguồn sạc giả mạo. Và giờ đây, các chuyên gia tại Kaspersky Lab và KrebsOnSecurity đã mô phỏng lại thành công kết quả.
Tác giả bài viết: Ngọc Phạm (Tổng hợp)
Nguồn tin: