Hacking Team RCSAndroid Spying Tool Listens to Calls; Roots Devices to Get In

Trend Micro รายงานการทำงานของ RCSAndroid ซอฟต์แวร์ดักฟังแบบเจาะลึกจาก Hacking Team ที่หลุดออกมาพร้อมเอกสารที่แสดงให้เห็นว่ากระบวนการเจาะระบบสำหรับแอนดรอยด์แบ่งออกเป็นสี่ส่วน ได้แก่ การเจาะระบบ, ซอฟต์แวร์ระดับล่างที่เป็น native code, ซอฟต์แวร์ระดับสูงของจาวา, และเซิร์ฟเวอร์ควบคุมสั่งการ

กระบวนการเจาะระบบเข้าไปยังเครื่องของเหยื่อ วิธีแรกคือ การส่ง URL ที่ผู้ไม่หวังดีสร้างขึ้นมา ไปยังเป้าหมายผ่านทาง SMS หรืออีเมล ซึ่ง URL เหล่านี้เมื่อถูกส่งไปยังเครื่องของเหยื่อแล้ว เครื่องจะถูกเจาะเพื่อเข้าไปดาวน์โหลดแอพพลิเคชั่นหลักเข้ามาติดตั้ง

วิธีที่สอง คือ การเจาะระบบด้วยการหลอกให้เหยื่อติดตั้งแอพพลิเคชั่น ANDROIDOS_HTBENEWS.A ซึ่งได้รับการออกแบบมาเพื่อหลีกเลี่ยง Google Play เมื่อเจาะสำเร็จแล้วก็จะดาวน์โหลดมัลแวร์มาติดตั้ง ซึ่งมัลแวร์นั้นถูกสร้างขึ้นมาจาก RCS Console เป็นไฟล์ APK

ข้อมูลล่าสุดของ RCSAndroid ระบุว่า ช่องโหว่ดังกล่าวสามารถส่งผลกระทบถึง Android 4.4.4 โดยทาง Hacking Team กำลังพัฒนาเวอร์ชั่นใหม่เพื่อรองรับ Android 5.0 ขึ้นไป

ที่มา : TRENDMICRO

Android flaw lets attackers into your phone through MMS videos

นักวิจัยของ Zimperium ประกาศข่าวเรื่องการค้นพบช่องโหว่ชื่อว่า “Stagefright” ซึ่งเป็นช่องโหว่ในระบบปฏิบัติการ Android ที่ผู้ไม่หวังดีสามารถเจาะเข้าตัวเครื่องได้ผ่านทาง Message ด้วยการส่ง MMS ซ่อนมัลแวร์มาหลอกผู้ใช้
มัลแวร์ชนิดนี้ จะถูกส่งมาในรูปแบบของ MMS ซึ่งถ้าหากผู้ใช้ตั้งค่าการเปิดอ่านข้อความ ผ่านทางแอพฯ Message ที่มากับตัวเครื่อง จะยังไม่ทำอันตรายใดๆ กับตัวเครื่องถ้าหากยังไม่เปิดอ่าน แต่ถ้าหากผู้ใช้เลือกเปิดอ่านข้อความผ่านทางแอพฯ Hangouts มัลแวร์นี้จะเข้าเจาะระบบในเครื่องทันที แม้ว่าจะไม่ได้อ่านข้อความ MMS นั้นก็ตาม
Google เองรู้ตัวเกี่ยวกับช่องโหว่อันนี้แล้ว แต่การที่จะอุดช่องโหว่นี้ได้ ก็ต้องรอให้ผู้ผลิตสมาร์ทโฟน Android เป็นผู้ปล่อยอัพเดตเฟิร์มแวร์กันเอง โดยจนถึงขณะนี้ Zimperium ยืนยันว่ามีเพียงแค่ Nexus 6 และ Blackphone เท่านั้นที่มีการปิดช่องโหว่นี้เรียบร้อยแล้ว และได้แต่หวังว่าค่ายมือถือ Android แต่ละรายจะรีบปล่อยเฟิร์มแวร์ให้อัพเดตปิดช่องโหว่นี้โดยเร็วที่สุด

ที่มา : engadget

ไมโครซอฟท์ออกแพตช์แก้ช่องโหว่ FREAK, ออกแพตช์ซ่อมช่องโหว่ Stuxnet

จากข่าวที่พบช่องโหว่ที่มีชื่อว่า “FREAK” (CVE-2015-0204) หรือ Factoring Attack on RSA-EXPORT Keys การทำงานของช่องโหว่นี้อนุญาตให้ผู้ไม่ประสงค์ดีบังคับใช้กระบวนการเข้ารหัสที่ล้าสมัย เช่น 512-bit export RSA key ที่ในอดีตจำเป็นต้องใช้ซุปเปอร์คอมพิวเตอร์ในการถอดรหัส แต่ปัจจุบันสามารถถอดรหัสได้เพียงใช้เงิน 100 ดอลลาร์กับเวลา 7 ชั่วโมงต่อเว็บ ผู้ใช้จึงมีความเสี่ยงถูกโจมตีแบบ man-in-the-middle

Return of the Android SMS virus – self-spreading "Selfmite" worm comes back for more

บริษัทความปลอดภัยหลายแห่งออกมาเตือนว่า พบไวรัสบน Android ที่ติดแล้วจะส่งลิงค์ดาวน์โหลดไวรัสทาง SMS ไปยังเพื่อนๆ ของเรา ไวรัสตัวนี้เคยระบาดเมื่อเดือนมิถุนายนที่ผ่านมา และกลับมาระบาดอีกครั้งช่วงนี้

New spyware targets Hong Kong protesters’ phones

Lacoon Mobile Security บริษัทวิจัยด้านความปลอดภัยสำหรับอุปกรณ์พกพาจากอิสราเอล ระบุว่าตรวจพบมัลแวร์ตัวใหม่ที่มีชื่อว่า “Xsser” ซึ่งสามารถติดได้จากเครื่องที่ใช้ Android และ iOS และเชื่อว่าเป้าหมายของการโจมตีของมัลแวร์ตัวนี้ คือผู้ชุมนุมประท้วงที่เขตปกครองพิเศษฮ่องกง ซึ่งกำลังดำเนินไปอยู่ในขณะนี้

Security flaw affects nearly every Android phone with a Qualcomm Snapdragon chip, researcher warns

นักวิจัยด้านความปลอดภัย Dan Rosenberg เปิดเผยข้อมูลที่ได้ประชุมกันใน Black Hat ว่าได้ตรวจพบช่องโหว่ในระบบประมวนผล CPU ของ Qualcomm Snapdragon ที่มีอยู่ในระบบปฏิบัติการ Android ที่สามารถนำมาปล็ดล็อค bootloader ได้อย่างถาวร

Alleged Author of Android "Heart App" virus arrested

นักวิจัยด้านความปลอดภัยจาก Sophos Labs พบไวรัสบน Android ที่ใช้ชื่อว่า “Heart App” ไวรัสดังกล่าวจะทำการแพร่กระจายโดยการส่ง SMS ที่มีลิงค์ดาวน์โหลดไปยังรายชื่อในเครื่องของเหยือจำนวน 99 รายชื่อ
หลังจากส่ง SMS แล้วมัลแวร์จะให้เหยื่อทำการลงทะเบียนโดยการกรอกรายละเอียดส่วนตัวรวมไปถึงหมายเลขบัตรประชาชน เมื่อเหยื่อคลิ๊กปุ่มตกลงข้อมูลดังกล่าวจะถูกส่งเป็น SMS ไปยังหมายเลขของผู้โจมตี

Security Vulnerability in Android allows any app to make phone calls

นักวิจัยด้านความปลอดภัยจาก CureSec ค้นพบข้อบกพร่องด้านความปลอดภัยบนระบบปฏิบัติการ Android 4.1.1 Jelly bean และเวอร์ชั่น 4.4.2 Kitkat ทีอนุญาตให้โปรแกรมทีเป็นอันตรายสามารถโทรออกโดยไม่ได้รับอนุญาต โดยช่องโหว่ดังกล่าวจะอนุญาตให้แอพพลิเคชั่นที่เป็นอันตรายสามารถโทรออกไปยังหมายเลขราคาแพงๆ และยกเลิกการโทรออกต่างๆ ได้

นอกจากนี้ยังสามารถที่จะส่ง Unstructured Supplementary Service Data (USSD) ซึ่งเป็นรหัสที่ใช้ในการโอนสาย, การบล็อกซิมการ์ดและอื่นๆ

Curesec ยังปล่อยซอร์ตโค้ดและโปรแกรม proof-of-concept เพื่อแสดงให้เห็นว่าช่องโหว่ดังกล่าวมีอยู่จริง

ที่มา : ehackingnews

Security Vulnerability in Android allows any app to make phone calls

นักวิจัยด้านความปลอดภัยจาก CureSec ค้นพบข้อบกพร่องด้านความปลอดภัยบนระบบปฏิบัติการ Android 4.1.1 Jelly bean และเวอร์ชั่น 4.4.2 Kitkat ทีอนุญาตให้โปรแกรมทีเป็นอันตรายสามารถโทรออกโดยไม่ได้รับอนุญาต โดยช่องโหว่ดังกล่าวจะอนุญาตให้แอพพลิเคชั่นที่เป็นอันตรายสามารถโทรออกไปยังหมายเลขราคาแพงๆ และยกเลิกการโทรออกต่างๆ ได้

นอกจากนี้ยังสามารถที่จะส่ง Unstructured Supplementary Service Data (USSD) ซึ่งเป็นรหัสที่ใช้ในการโอนสาย, การบล็อกซิมการ์ดและอื่นๆ

Curesec ยังปล่อยซอร์ตโค้ดและโปรแกรม proof-of-concept เพื่อแสดงให้เห็นว่าช่องโหว่ดังกล่าวมีอยู่จริง

ที่มา : ehackingnews

Serious Android crypto key theft vulnerability affects 86% of devices

ทีมนักวิจัยความปลอดภัยจาก IBM ค้นพบช่องโหว่ของ Android ในส่วนที่เกี่ยวข้องกับการเก็บคีย์ (Android KeyStore service)

Android KeyStore เป็นเซอร์วิสของระบบปฏิบัติการ Android ให้แอพสามารถเก็บข้อมูลสำคัญ (เช่น คีย์ที่ใช้ถอดรหัสข้อมูล) ไว้ในพื้นที่ปลอดภัยของระบบ อย่างไรก็ตาม ทีมวิจัยพบบั๊กในโค้ดของ KeyStore ที่อาจถูกจู่โจมด้วยวิธี buffer overflow ได้

กูเกิลรับทราบปัญหานี้มานานแล้ว แต่กลับแพตช์แก้บั๊กนี้ให้เฉพาะ Android 4.4 KitKat เท่านั้น ในขณะที่ Android 4.3 ลงไปยังมีความเสี่ยงจากบั๊กนี้อยู่

อย่างไรก็ตาม ในทางปฏิบัติแล้ว การโจมตีด้วยบั๊กนี้อาจทำได้ยากพอสมควร เพราะ Android มีมาตรการความปลอดภัยอื่นๆ มาช่วยกรอง เช่น Data Execution Prevention (จำกัดพื้นที่ของโค้ดที่สามารถรันได้) และตัว KeyStore ถูกออกแบบมาให้ตายแล้วเกิดใหม่ (respawn) ทุกครั้งที่ใช้งาน เมื่อบวกกับฟีเจอร์การสุ่มพื้นที่หน่วยความจำในการรัน (Address Space Layout Randomization - ASLR) ผลคือผู้โจมตีต้องสุ่มหาตำแหน่งของ KeyStore ก่อนเสมอ

ที่มา : ars technica