vpn – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn Trung tâm quản trị mạng và an ninh mạng quốc tế Athena Thu, 12 Dec 2019 02:25:39 +0000 vi hourly 1 https://wordpress.org/?v=6.7.1 https://athena.edu.vn/content/uploads/2019/08/cropped-favico-1-32x32.png vpn – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn 32 32 Lỗi Linux mới cho phép hacker chiếm quyền kết nối VPN được mã hoá https://athena.edu.vn/loi-linux-moi-cho-phep-hacker-chiem-quyen-ket-noi-vpn-duoc-ma-hoa/?utm_source=rss&utm_medium=rss&utm_campaign=loi-linux-moi-cho-phep-hacker-chiem-quyen-ket-noi-vpn-duoc-ma-hoa Thu, 12 Dec 2019 02:25:39 +0000 http://athena.edu.vn/?p=5047 https://www.vietsunshine.com.vn/wp-content/uploads/2019/12/L%E1%BB%97i-Linux-m%E1%BB%9Bi-cho-ph%C3%A9p-hacker-chi%E1%BA%BFm-quy%E1%BB%81n-k%E1%BA%BFt-n%E1%BB%91i-VPN-%C4%91%C6%B0%E1%BB%A3c-m%C3%A3-ho%C3%A1.jpg

Một nhóm các nhà nghiên cứu về an ninh mạng đã tiết lộ một lỗ hổng nghiêm trọng mới ảnh hưởng đến hầu hết các hệ điều hành giống Linux và Unix, bao gồm FreeBSD, OpenBSD, macOS, iOS và Android, có thể cho phép ‘kẻ tấn công mạng liền kề’ (network adjacent attackers) từ xa theo dõi và giả mạo VPN được mã hóa kết nối.

Lỗ hổng, được theo dõi là CVE-2019-14899, nằm trong ngăn xếp mạng của các hệ điều hành khác nhau và có thể được khai thác đối với cả hai luồng TCP IPv4 và IPv6.

Do lỗ hổng không phụ thuộc vào công nghệ VPN được sử dụng, cuộc tấn công hoạt động chống lại các giao thức mạng riêng ảo được triển khai rộng rãi như OpenVPN, WireGuard, IKEv2/IPSec và hơn thế nữa, các nhà nghiên cứu xác nhận.

Lỗ hổng này có thể bị kẻ tấn công mạng khai thác – kiểm soát điểm truy cập hoặc kết nối với mạng của nạn nhân – chỉ bằng cách gửi các gói mạng không được yêu cầu đến một thiết bị được nhắm mục tiêu và do thám lời đáp, ngay cả khi chúng được mã hóa.

Theo giải thích của các nhà nghiên cứu, mặc dù có các biến thể cho từng hệ điều hành bị ảnh hưởng, lỗ hổng cho phép kẻ tấn công:

  • xác định địa chỉ IP ảo của nạn nhân được chỉ định bởi máy chủ VPN,
  • xác định xem có kết nối hoạt động với một trang web nhất định không,
  • xác định chính xác số seq và ack bằng cách đếm các gói được mã hóa và/hoặc kiểm tra kích thước của chúng và
  • tiêm dữ liệu vào luồng TCP và hijack kết nối.

“Điểm truy cập sau đó có thể xác định IP ảo của nạn nhân bằng cách gửi các gói SYN-ACK đến thiết bị nạn nhân trên toàn bộ không gian IP ảo”, nhóm nghiên cứu cho biết trong lời khuyên của mình.

“Khi một SYN-ACK được gửi đến đúng IP ảo trên thiết bị nạn nhân, thiết bị sẽ phản hồi bằng RST; khi SYN-ACK được gửi đến IP ảo không chính xác, kẻ tấn công không nhận được gì.”

Trong khi giải thích các biến thể trong hành vi của các hệ điều hành khác nhau, như một ví dụ, các nhà nghiên cứu cho biết cuộc tấn công không hoạt động đối với các thiết bị macOS / iOS như mô tả.

Thay vào đó, kẻ tấn công cần “sử dụng cổng mở trên máy Apple để xác định địa chỉ IP ảo”. Trong thử nghiệm của họ, các nhà nghiên cứu sử dụng “cổng 5223, được sử dụng cho iCloud, iMessage, FaceTime, Game Center, Photo Stream và thông báo đẩy, v.v.”

Các nhà nghiên cứu đã thử nghiệm và khai thác thành công lỗ hổng chống lại các hệ điều hành và hệ thống init sau đây, nhưng họ tin rằng danh sách này có thể còn dài hơn khi các nhà nghiên cứu kiểm tra lỗ hổng trên nhiều hệ thống hơn.

  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis+antiX)
  • Void Linux (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

Các nhà nghiên cứu cho biết: “Hầu hết các bản phân phối Linux mà chúng tôi đã thử nghiệm đều dễ bị tấn công, đặc biệt là các bản phân phối Linux sử dụng phiên bản systemd được kéo sau ngày 28 tháng 11 năm ngoái, đã tắt tính năng lọc đường ngược”.

“Tuy nhiên, gần đây chúng tôi đã phát hiện ra rằng cuộc tấn công cũng hoạt động chống lại IPv6, do đó, việc lọc đường dẫn ngược lại không phải là một giải pháp hợp lý.”

Để giảm thiểu có thể, các nhà nghiên cứu đề nghị bật tính năng lọc đường ngược, thực hiện lọc bogon và mã hóa kích thước và thời gian gói để ngăn chặn kẻ tấn công thực hiện bất kỳ suy luận nào.

Mặc dù các nhà nghiên cứu chưa tiết lộ chi tiết kỹ thuật về lỗ hổng, họ đang lên kế hoạch xuất bản một phân tích chuyên sâu về lỗ hổng này và những hệ lụy liên quan của nó, sau khi các nhà cung cấp bị ảnh hưởng, bao gồm Systemd, Google, Apple, OpenVPN, WireGuard và các bản phân phối Linux khác nhau phát hành giải pháp thỏa đáng và các bản vá.

Nguồn vietsunshine

]]>
2 Trojan nguy hiểm đang được phân phối mạnh qua web VPN giả mạo https://athena.edu.vn/2-trojan-nguy-hiem-dang-duoc-phan-phoi-manh-qua-web-vpn-gia-mao/?utm_source=rss&utm_medium=rss&utm_campaign=2-trojan-nguy-hiem-dang-duoc-phan-phoi-manh-qua-web-vpn-gia-mao Mon, 09 Dec 2019 03:51:47 +0000 http://athena.edu.vn/?p=5031 Các nhà nghiên cứu an ninh mạng quốc tế mới đây đã phát hiện ra một trang web giả mạo núp bóng dịch vụ VPN nhưng thực chất được sử dụng để phát tán và cài đặt 2 trojan đánh cắp mật khẩu nguy hiểm là Vidar và CryptBot vào hệ thống của nạn nhân. Các trojan này sau đó sẽ cố gắng lấy cắp mọi thông tin đã lưu trữ trong trình duyệt cũng như dữ liệu quan trọng từ máy tính của nạn nhân và gửi về máy chủ của hacker.

Cụ thể, trang web giả mạo này có tên “Inter VPN” và tự quảng cáo mình là “fastest VPN” nhằm đánh lừa những người nhẹ dạ cả tin. Để thuyết phục những người cảnh giác hơn, website này sẽ tiếp tục hiển thị hình ảnh của máy khách VPN, đây thực sự là hình ảnh của phần mềm VPN Pro hợp pháp, như ảnh chụp màn hình dưới đây.

Trang web giả mạo

Trang web giả mạo

Tuy nhiên trong bộ cài của phần mềm VPN Pro này đã được tin tặc đính kèm trojan, nếu bạn download và kích hoạt bộ cài, trojan sẽ lây lan trên hệ thống. Theo phân tích của các chuyên gia bảo mật, bộ cài này sẽ tiếp tục sử dụng tập lệnh AutoHotKey để tải xuống một số loại trojan, trong đó có Vidar và CryptBot.

Tập lệnh AutoHotKey này được thiết kế để khi khởi chạy, nó có thể gửi thông tin tới một địa chỉ độc hại có tên iplogger.org và sau đó tải xuống các tệp thực thi Vidar và CryptBot tùy thuộc vào chiến dịch tấn công đang được phân phối trên trang web.

2 trojan danh cap du lieu dang duoc phan phoi qua mot trang web vpn gia mao2

Tập lệnh AutoHotKey

Khi trojan được tải xuống thành công, chúng sẽ ngay lập tức khởi chạy và thu thập nhiều loại thông tin khác nhau trong hệ thống nạn nhân và gửi đến máy chủ lưu trữ của kẻ tấn công. Dữ liệu bị trojan đánh cắp có thể bao gồm thông tin xác thực của trình duyệt, cookie, ảnh chụp màn hình, tệp văn bản, ví tiền điện tử và nhiều loại thông tin cá nhân nhạy cảm khác. Nguy hiểm hơn, toàn bộ hoạt động trên sẽ được thực hiện trong nền, do đó nạn nhân gần như hoàn toàn không thể phát hiện ra bất cứ sự khác thường nào.

Lưu lượng mã độc CryptBot

Lưu lượng mã độc CryptBot

Lưu lượng mã độc Vidar 

Lưu lượng mã độc Vidar 

Để tự bảo vệ bản thân trước hình thức tấn công này, trước tiên bạn phải đảm bảo trang web mà mình sắp truy cập sở hữu URL hợp pháp. Sau đó sử dụng các công cụ quét mã độc như VirusTotal để kiểm tra mức độ an toàn của bất cứ phần mềm nào bạn định download từ trang web đó.

Nguồn quantrimang

]]>
Phát hiện lỗ hổng Linux mới cho phép hacker chiếm quyền điều khiển kết nối VPN https://athena.edu.vn/phat-hien-lo-hong-linux-moi-cho-phep-hacker-chiem-quyen-dieu-khien-ket-noi-vpn/?utm_source=rss&utm_medium=rss&utm_campaign=phat-hien-lo-hong-linux-moi-cho-phep-hacker-chiem-quyen-dieu-khien-ket-noi-vpn Mon, 09 Dec 2019 03:03:33 +0000 http://athena.edu.vn/?p=5023 Các nhà nghiên cứu bảo mật quốc tế vừa tìm thấy một lỗ hổng Linux hoàn toàn mới, cho phép những kẻ tấn công tiềm năng chiếm quyền điều khiển các kết nối VPN trên thiết bị *NIX và “tiêm” payload dữ liệu tùy ý vào các luồng TCP4 và IPv6.

Lỗ hổng bảo mật này hiện đang được theo dõi với mã định danh CVE-2019-14899, có liên quan trực tiếp đến các bản phân phối và nhóm bảo mật hạt nhân Linux, cũng như một số nhóm khác chịu ảnh hưởng như Systemd, Google, Apple, OpenVPN và WireGuard. Cụ thể hơn, lỗ hổng ảnh hưởng đến hầu hết các bản phân phối Linux cũng như hệ điều hành Unix-like bao gồm FreeBSD, OpenBSD, macOS, iOS và Android. Dưới đây là danh sách (chưa đầy đủ) về các hệ điều hành dễ bị tổn thương bởi lỗ hổng cũng như các hệ thống init mà chúng đi kèm:

  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis+antiX)
  • Void Linux (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

Tất cả các mô hình triển khai VPN đều bị ảnh hưởng

Theo phát hiện của các chuyên gia tới từ Đại học New Mexico, lỗ hổng bảo mật này “cho phép kẻ tấn công xác định xem những đối tượng nào đang kết nối với VPN, địa chỉ IP ảo được gán bởi máy chủ VPN, và việc có hay không các kết nối tương thích với một website cụ thể. Ngoài ra, lỗ hổng cũng cho phép hacker xác định chính xác số seq và ack bằng cách đếm các gói được mã hóa, hoặc kiểm tra kích thước của chúng. Điều này cho phép chúng đẩy dữ liệu vào luồng TCP và chiếm quyền kiểm soát.

Linux

Các cuộc tấn công khai thác lỗ hổng CVE-2019-14899 này chủ yếu chống lại OpenVPN, WireGuard và IKEv2/IPSec, và rất có thể là cả với Tor. Ngoài ra, gần như tất cả các bản phân phối Linux sử dụng phiên bản systemd với cấu hình mặc định đều dễ bị tấn công.

Dưới đây là các bước cần thiết mà hacker sử dụng để thực hiện một cuộc tấn công khai thác lỗ hổng CVE-2019-14899 và chiếm quyền điều khiển kết nối VPN mục tiêu:

  • Xác định địa chỉ IP ảo của máy khách VPN.
  • Sử dụng địa chỉ IP ảo để suy luận thông tin về các kết nối đang hoạt động.
  • Sử dụng trả lời được mã hóa cho các gói không được yêu cầu để xác định chuỗi và số xác nhận của kết nối đang hoạt động nhằm chiếm quyền điều khiển phiên TCP.

Nhóm nghiên cứu đang lên kế hoạch xuất bản một bài báo phân tích chuyên sâu về lỗ hổng này cũng như những tác động của nó sau khi tìm thấy cách ứng phó tối ưu nhất.

Nguồn quantrimang

]]>
4 ứng dụng VPN Android với hơn 500 triệu lượt download bị phát hiện gian lận quảng cáo https://athena.edu.vn/4-ung-dung-vpn-android-voi-hon-500-trieu-luot-download-bi-phat-hien-gian-lan-quang-cao/?utm_source=rss&utm_medium=rss&utm_campaign=4-ung-dung-vpn-android-voi-hon-500-trieu-luot-download-bi-phat-hien-gian-lan-quang-cao Wed, 25 Sep 2019 04:43:09 +0000 http://athena.edu.vn/?p=4356 Từ trước đến nay, phần mềm độc hại, virus, luôn là vấn đề khiến các nhà quản lý Google Play Store phải “đau đầu”. Hiện tượng mã độc trôi nổi, ứng dụng độc hại xuất hiện trên Google Play Store đang ngày càng được kiểm soát tốt hơn, nhưng dường như không thể được dọn dẹp hoàn toàn mặc dù Google đã thực sự nỗ lực và nghiêm túc trong việc triển khai các biện pháp kiềm chế trên quy mô lớn, liên tục.

Bên cạnh mã độc, vấn đề phần mềm Android lạm dụng quảng cáo cũng là điều thường được nhắc đến như một trong những nguyên nhân khiến trải nghiệm người dùng đối với hệ điều hành này suy giảm. Mới đây, nhà nghiên cứu thuộc một đội ngũ bảo mật độc lập có trụ sở tại New Zealand Andy Michael đã tìm thấy 4 ứng dụng VPN Android với tổng số lượt download và cài đặt lên tới hơn 500 triệu có hành vi lạm dụng quảng cáo. Các ứng dụng này không chỉ tự phát quảng cáo trong khi chạy nền, mà thậm chí còn phát quảng cáo ngoài ứng dụng, bao gồm cả màn hình chính.

Kết quả hình ảnh cho vpn android

Số lượng các ứng dụng chứa phần mềm lạm dụng quảng cáo thuộc danh mục ứng dụng bảo mật như VPN đang ngày càng gia tăng

Các ứng dụng được ông Andy Michael đề cập đến bao gồm: Hotspot VPN, Free VPN Master, Secure VPN và Security Master by Cheetah Mobile. Điều đáng chú ý là tất cả các ứng dụng này đều có nguồn gốc từ Hồng Kông cũng như Trung Quốc, nơi mà đa số người dùng thiết bị di động thường dựa vào VPN để vượt qua những giới hạn của Great Firewall.

Tính đến thời điểm viết bài, các ứng dụng nêu trên vẫn đang hoạt động trên Play Store mà chưa có bất cứ động thái nào từ Google. Theo thống kê, số lượng các ứng dụng chứa phần mềm lạm dụng quảng cáo thuộc danh mục ứng dụng bảo mật như VPN hay antivirus đang có xu hướng ngày càng gia tăng, cho thấy các nhà phát triển ứng dụng di động đã nắm rất rõ thực trạng việc người dùng thường đặt nhiều sự tin tưởng hơn vào các ứng dụng liên quan đến bảo mật, từ đó lợi dụng chính niềm tin của họ để trục lợi mà cụ thể ở đây là hành vi lạm dụng quảng cáo.

4 ứng dụng VPN gian lận quảng cáo được Andy Michael đề cập đến

4 ứng dụng VPN gian lận quảng cáo được Andy Michael đề cập đến

Hành vi quảng cáo gây rối – lạm dụng quảng cáo

Ngoài việc chứa API quảng cáo từ cả Google và Facebook, Hotspot VPN, một trong 4 ứng dụng bị Andy Michael nêu tên và được phát triển bởi HotspotVPN 2019, còn có chứa một đoạn mã ẩn với nhiệm vụ tự động cho hiển thị các quảng cáo toàn màn hình ở bất kỳ thời điểm nào – bất kể ứng dụng đang chạy ở nền hay đang được mở trực tiếp – dẫn đến dung lượng pin và tài nguyên CPU bị tiêu hao đáng kể, khiến hiệu năng tổng thể của thiết bị bị ảnh hưởng nghiêm trọng và tác động tiêu cực đến trải nghiệm của người dùng với hệ thống.

Tương tự là trường hợp của ứng dụng Free VPN Master được phát triển bởi Freemaster2019. Công cụ VPN miễn phí này đã sử dụng một đoạn mã riêng biệt để phân phát quảng cáo Google, với cả 2 tệp APK sở hữu chung một cấu trúc mã và tệp.

Nhà nghiên cứu bảo mật Andy Michael kết luận rằng 2 ứng dụng trên sở hữu những đặc điểm rất giống nhau, với những sửa đổi nhỏ trong bộ mã được tìm thấy đã bị xáo trộn khi sử dụng cùng một công cụ.

“Nếu các ứng dụng bị buộc dừng từ cài đặt Android, chúng sẽ ngừng phân phối quảng cáo lạm dụng. Tuy nhiên chỉ cần bạn mở ứng dụng một lần, hành vi nêu trên sẽ lại được kích hoạt trở lại”, chuyên gia người New Zealand cho biết.

Ứng dụng thứ ba trong danh sách, Secure VPN của SEC VPN, có thể được coi là công cụ VPN lạm dụng quảng cáo “tồi tệ nhất”. Nó phân phối quảng cáo ngay cả khi người dùng đang sử dụng các ứng dụng khác và đôi khi che khuất cả màn hình chính, khiến các biểu tượng ứng dụng bị ẩn.

Secure VPN của SEC VPN có thể được coi là công cụ VPN lạm dụng quảng cáo “tồi tệ nhất”.

Secure VPN của SEC VPN có thể được coi là công cụ VPN lạm dụng quảng cáo “tồi tệ nhất”.

Secure VPN cũng được phát hiện có tham chiếu đến các đoạn mã giúp ghi lại mọi hoạt động, bao gồm quảng cáo đã được hiển thị, quảng cáo đã được nhấp vào và hoặc loại bỏ bởi người dùng… ngụ ý rằng chúng được sử dụng để theo dõi và hiển thị quảng cáo dựa trên các hoạt động thực tế của người dùng.

Quảng cáo che khuất màn hình, gây khó chịu trong ứng dụng Secure VPN

Quảng cáo che khuất màn hình, gây khó chịu trong ứng dụng Secure VPN

Chưa dừng lại ở đó, Security Master, ứng dụng cuối cùng trong danh sách, còn sử dụng một phương pháp hiển thị quảng cáo tinh vi hơn, chẳng hạn như khi người dùng đang cố gắng quay trợ lại màn hình chính hoặc khi nhấp vào một số tùy chọn nhất định.

Trên thực tế, việc các ứng dụng di động có hành vi lạm dụng quảng cáo như trên không phải là thông tin mới, đây đôi khi cũng là cách để các nhà phát triển ứng dụng thu về lợi nhuận bởi ứng dụng mà họ làm ra đã hoàn toàn miễn phí. Tuy nhiên, việc phân phối quảng cáo trong khi các ứng dụng đang chạy ẩn hoàn toàn có thể dẫn đến việc các tài nguyên trên thiết bị như pin và CPU bị lạm dụng đáng kể, từ đó gây ảnh hưởng rất lớn đến trải nghiệm của người dùng.

Ứng dụng Security Master của Cheetah Mobile với hơn 25 triệu lượt download

Ứng dụng Security Master của Cheetah Mobile với hơn 25 triệu lượt download

Về phần mình, Cheetah Mobile cũng là một trong những nhà phát triển ứng dụng đã từng bị Google “sờ gáy” sau khi phát hiện có hành vi gian lận lượt nhấp chuột, khiến một loạt các ứng dụng với hàng trăm ngàn lượt download bị gỡ bỏ khỏi Play Store.

“Các nhà phát triển luôn tìm cách lạm dụng quảng cáo hay gian lận số lần nhấp vì mỗi lần quảng cáo được hiển thị hoặc nhấp vào, họ đều có được doanh thu. VPN và antivirus là một trong những loại ứng dụng được sử dụng phổ biến nhất trên điện thoại di động, do đó việc những hành vi gian lận lêu trên xuất hiện ngày càng nhiều trong các ứng dụng dạng này là điều hoàn toàn dễ hiểu”, ông Michael nhận định.

Phía Google tất nhiên hiểu rõ thực trạng này và họ có một chính sách quản lý nghiêm ngặt liên quan đến phần mềm quảng cáo và lạm dụng quảng cáo nói chung, như sau:

“Chúng tôi không cho phép các ứng dụng có chứa quảng cáo lừa đảo, gây rối, lạm dụng quảng cáo xuất hiện trên Play Store. Quảng cáo chỉ được hiển thị trong lúc ứng dụng đang động ở màn hình chính. Chúng tôi coi quảng cáo được phân phối trong ứng dụng là một phần của ứng dụng. Quảng cáo được hiển thị trong ứng dụng sẽ phải tuân thủ tất cả các chính sách của chúng tôi”.

Google hiện đang xem xét kỹ lưỡng các ứng dụng Hotspot VPN, Free VPN Master, Secure VPN và Security Master theo báo cáo của Andy Michael. Nếu mọi thứ xảy ra đúng như mô tả của vị chuyên gia người New Zealand, khả năng các ứng dụng trên bị buộc gỡ bỏ khỏi Play Store là rất cao.

Play Store và vấn đề lạm dụng quảng cáo

Đây không phải là lần đầu tiên Google triển khai các chiến dịch “trấn áp” mạnh tay nhằm hạn chế sự lây lan của các ứng dụng có hại trên nền tảng phân phối ứng dụng di động lớn nhất thế giới của mình.

Ngay trong tháng 8 vừa qua, Lukas Stefanko, một nhà nghiên cứu bảo mật thuộc đội ngũ ESET, đã biên soạn một danh sách bao gồm 204 ứng dụng trên Google Play Store với tổng cộng 438 triệu lượt download và cài đặt bị phát hiện có hành vi gian lận, lạm dụng quảng cáo, và thậm chí phân phối các loại phần mềm độc hại khác.

Danh sách số lượng, chủng loại và số lượt download của các ứng dụng gian lận quảng cáo theo thống kê của Lukas Stefanko

Danh sách số lượng, chủng loại và số lượt download của các ứng dụng gian lận quảng cáo theo thống kê của Lukas Stefanko

Mặc dù các nỗ lực chống sự lây lan mã độc của công ty Mountain View đã đạt được những thành công nhất định khi hàng trăm ngàn ứng dụng độc hại đã bị gỡ bỏ khỏi Play Store, nhưng vẫn còn đó rất nhiều vấn đề mà nền tảng này đang phải đối mặt, đặc biệt là ở khâu kiểm soát và phòng vệ từ xa.

Vấn đề phức tạp nằm ở bản chất mở của Android, điều này khiến việc các ứng dụng sao chép, độc hại có thể thoát khỏi vòng kiểm soát của Google một cách tương đối dễ dàng và khiến người dùng gặp rủi ro.

“Giữ an toàn cho hệ sinh thái Android không phải là nhiệm vụ dễ dàng, nhưng chúng tôi tin chắc rằng Google Play Protect là lớp bảo mật quan trọng và có thể mang đến sự bảo vệ cần thiết cho mọi thiết bị cũng như dữ liệu của người dùng, trong khi vẫn đảm bảo duy trì sự tự do, đa dạng và cởi mở – những yếu tố vốn tạo nên trải nghiệm tuyệt vời của Android”.

Việc một cửa hàng ứng dụng hợp pháp như Google Play liên tục chứa các ứng dụng độc hại là nguyên nhân chính dẫn đến mối lo ngại ngày càng gia tăng trong vấn đề bảo mật và quyền riêng tư nói chung trên các thiết bị di động hiện nay. Người dùng Android thường được khuyên không nên tải xuống ứng dụng từ các nguồn của bên thứ ba để tránh phần mềm độc hại. Nhưng thật không may, thực tế đã chứng minh các ứng dụng “chính chủ” trên Play Store không phải lúc nào cũng an toàn.

Google Play Protect là bảo mật quan trọng của cửa hàng ứng dụng Play Store

Google Play Protect là bảo mật quan trọng của cửa hàng ứng dụng Play Store

Chúng ta đều biết một trong những điều kiện tiên quyết về bảo mật ứng dụng là xem xét đến tên tuổi của nhà phát triển ứng dụng đó. Tuy nhiên theo các chuyên gia an ninh mạng, người dùng cũng xem xét kỹ lưỡng đánh giá của những người dùng khác về ứng dụng mà mình định cài đặt trên thiết bị.

Nguồn quantrimang.com

]]>
Vá lỗ hổng trong Forcepoint VPN Client cho Windows https://athena.edu.vn/va-lo-hong-trong-forcepoint-vpn-client-cho-windows/?utm_source=rss&utm_medium=rss&utm_campaign=va-lo-hong-trong-forcepoint-vpn-client-cho-windows Sun, 22 Sep 2019 05:53:49 +0000 http://athena.edu.vn/?p=4291 Các nhà nghiên cứu của SafeBreach vừa phát hiện ra lỗ hổng trong Forcepoint VPN Client (ứng dụng kết nối mạng riêng ảo từ xa) dành cho Windows có thể dẫn đến khai thác để leo thang đặc quyền vì các mục đích khác nhau.

lo-hong-trong-forcepoint-vpn-client-cho-windows

Lỗ hổng trong Forcepoint VPN Client cho Windows

Lỗ hổng CVE-2019-6145 là lỗi nằm trong đường dẫn tìm kiếm thông tin không được trích dẫn, ảnh hưởng đến các phiên bản Forcepoint VPN Client dành cho Windows từ 6.6.1 trở về trước.

Forcepoint VPN Client cung cấp kết nối bảo mật giữa các thiết bị đầu cuối và một cổng trên Forcepoint Next Generation Firewall (Forcepoint NGFW).

Theo SafeBreach, khi ứng dụng máy khách được khởi chạy, một tiến trình sgvpn.exe sẽ được thực thi với đặc quyền NT AUTHORITY\SYSTEM. Tiến trình này sau đó sẽ cố gắng chạy một số file thực thi từ folder “C:\” và “C:\Program Files (x86)\Forcepoint\”.

Khi một số file .exe không tồn tại sẽ cho phép kẻ tấn công với quyền quản trị viên đưa các file độc hại của mình đến các vị trí này. Các file này sẽ được thực thi khi ứng dụng Forcepoint được khởi chạy.

Khi đó tin tặc thực thi mã độc hại với các đặc quyền SYSTEM (quyền cao nhất). Tuy nhiên SafeBreach cũng chỉ ra rằng lỗ hổng có thể bị khai thác vì các mục đích khác, đặc biệt là ứng dụng được tự động khởi chạy khi boot hệ thống, đồng thời file sgvpn.exe được ký bởi Forcepoint.

Vì dịch vụ bị khai thác được ký bởi Forecepoint, tin tặc có thể lạm dụng để tránh bị phát hiện hoặc qua mặt cơ chế whitelist của ứng dụng. Ngoài ra, dịch vụ được tải lên ở mỗi lần boot, kẻ xấu cũng có thể lợi dụng điều này để cài cắm mã độc một cách có chủ đích trên hệ thống bị xâm phạm.

Forcepoint đã phát hành bản vá cho lỗ hổng này qua phiên bản 6.6.1. Do đó, người dùng có thể tránh bị khai thác bằng cách đảm bảo người dùng không có quyền quản trị sẽ không thể tạo hoặc copy các file có thể thực thi trong “C:\” và “C:\Program Files (x86)\Forcepoint\”. Nhà cung cấp cho biết chỉ có quản trị viên mặc định mới được phép để ghi các file đến các vị trí này.

Nguồn whitehat.vn

]]>
Đừng tin tưởng các ứng dụng VPN trên Google Play, đây là lý do https://athena.edu.vn/dung-tin-tuong-cac-ung-dung-vpn-tren-google-play-day-la-ly/?utm_source=rss&utm_medium=rss&utm_campaign=dung-tin-tuong-cac-ung-dung-vpn-tren-google-play-day-la-ly Fri, 20 Sep 2019 07:26:44 +0000 http://athena.edu.vn/?p=4266 Theo kết quả tìm kiếm trên Google Play Store, có hơn 250 ứng dụng về VPN xuất hiện tuy nhiên không phải ứng dụng nào cũng phù hợp để tải về và sử dụng. Thậm chí, có những ứng dụng VPN bạn nên tránh xa để đảm bảo vấn đề về bảo mật.

cac-ung-dung-vpn-tren-google-play

Các ứng dụng VPN trên Google Play

Trang VPN Selector đã tiến hành nghiên cứu 50 kết quả tìm kiếm đầu tiên về “VPN” trên Google Play và phát hiện ra nhiều ứng dụng VPN không có liên kết đến chính sách bảo mật, có thông tin giới thiệu mơ hồ hoặc có lượt xếp hạng người dùng không đáng tin cậy.

Thông tin về công ty

Đây là tiêu chí đầu tiên được đánh giá bởi địa chỉ trụ sở chính của công ty sẽ cho chúng ta biết ứng dụng đó có thể bị liệt vào khu vực pháp lý không lý tưởng. Có thể bạn chưa biết về một số liên minh tình báo giữa các quốc gia như Liên minh Five-Eyes, Nine-Eyes và 14-Eyes (Hiệp định Vương quốc Anh – Hoa Kỳ – UKUSA Agreement). Liên minh này được thành lập nhằm chia sẻ một lượng lớn dữ liệu tình báo với nhau.

Liên minh tình báo Các nước thành viên
Five Eyes Úc, Canada, New Zealand, Vương quốc Anh, Hoa Kỳ
Nine Eyes Five Eyes và Đan Mạch, Pháp, Hà Lan, Na Uy
14 Eyes Nine Eyes và Bỉ, Đức, Ý, Tây Ban Nha, Thụy Điển

Một số quốc gia như Singapore, Israel, Nhật Bản và Đức cũng được cho là đang hợp tác với Five Eyes.

Một quốc gia bất kỳ là một phần của liên minh này sẽ không phải là địa điểm lý tưởng để các công ty VPN đặt trụ sở. Vì vậy, nếu một ứng dụng VPN nào, có vị trí nằm tại một trong các quốc gia thuộc liên minh này không thể là một lựa chọn lý tưởng trừ khi bạn thích việc bị theo dõi. Trong trường hợp bản thân công ty đó uy tín và bạn không làm gì bất hợp pháp thì mọi thứ có thể vẫn ổn.

Trong số 50 ứng dụng mà VPN Selector điều tra có 8 ứng dụng không thể xác định được vị trí, 16 ứng dụng thuộc về một trong những liên minh trên và 5 ứng dụng có cộng tác với họ.

Điều đáng báo động là một số các ứng dụng VPN dành cho Android không có thông tin gì ngoài địa chỉ Gmail, chính sách bảo mật chung chung, liên kết đến chính sách bảo mật dẫn đến Google Doc với những dòng chữ tiếng Trung hoặc không thể truy cập.

Ví dụ, ứng dụng Wang VPN có số điểm rating cao ngất là 4.9 nhưng thông tin về nhà phát triển và chính sách bảo mật lại không hề có.

Hai ứng dụng Unlimited Free VPN Monster và Snap VPN có các công ty khác nhau liên kết đến nhưng thực tế các công ty này lại là một mà thôi.

Các điều khoản trong chính sách bảo mật cũng khá mập mờ

Các điều khoản trong chính sách bảo mật của các ứng dụng thường sử dụng thuật ngữ mơ hồ, tối nghĩa hoặc có vấn đề với các cụm từ. Ví dụ như một ứng dụng là VPN Russia có điều khoản bảo mật như sau:

“VPN Russia by tap2free thu thập các loại dữ liệu cá nhân gồm: cookies, dữ liệu về quá trình sử dụng thiết bị, các thông tin định danh thiết bị để phục vụ quảng cáo và vị trí địa lý”.

Dữ liệu về quá trình sử dụng thiết bị được nhắc đến ở đây là những dữ liệu gì? Thông tin định danh thiết bị của người dùng được chia sẻ với bên thứ ba nào thì không được đề cập đến.

Các thuật ngữ mơ hồ không phải xuất hiện trên các ứng dụng ở đáy bảng xếp hạng mà tới từ 48 trong số 50 ứng dụng có điểm đánh giá từ người dùng từ 4.0 trở lên, thậm chí 22 ứng dụng trong số đó còn nhận được đánh giá 4.5 trở lên.

Tất cả các ứng dụng này có lượt tải xuống rất cao, đều trên 100.000, thậm chí có ứng dụng còn đạt trên 1.000.000 lượt. Không ai có thể biết được chính xác bao nhiêu lượt tải xuống và đánh giá là giả mạo.

ung-dung-wang-vpn-dat-duoc-hon-200000-luot-tai-xuong.png

Ứng dụng Wang VPN đạt được hơn 200000 lượt tải xuống

Tin tốt là những tên tuổi lớn trong “làng VPN” đều có một chính sách bảo mật nghiêm túc, ví dụ như ExpressVPN, NordVPN, TunnelBear, HotspotShield…

Tuy nhiên, người dùng cũng phải lưu ý để tránh cài đặt các ứng dụng giả mạo và sao chép các VPN lớn.

ung-dung-express-vpn-co-ba-diem-cuc-ky-de-nhan-biet-va-không-the-nham-lan-voi-ban-goc

Ứng dụng Express VPN có ba điểm cực kỳ dễ nhận biết và không thể nhầm lẫn với bản gốc.

Tóm lại, người dùng cần phải cẩn thận với những ứng dụng được cho là để bảo vệ quyền riêng tư của họ. Trước khi mua hoặc cài ứng dụng, hãy dành thời gian để xem xét các mô tả thông tin về ứng dụng, chính sách bảo mật, kiểm tra tốc độ sử dụng…

Nguồn quantrimang.com

 

]]>