-
Nhan sắc khó tin của "Thái tử phi" Yoon Eun Hye sau 20 năm đóng Hoàng Cung -
"Đắng lòng" kỳ nghỉ lễ 30/4: Chi 30 triệu đồng về quê để làm "nhà tài trợ" và "ô-sin" cho cả họ -
Triệu Vy bất ngờ lộ diện sau nhiều năm vắng bóng, hội ngộ Huỳnh Hiểu Minh và Trần Khôn -
Nữ siêu mẫu đình đám bị "makeup ruột" tố phản bội, chấm dứt tình chị em 10 năm? -
Báo cáo vụ nam sinh lớp 9 ở Ninh Bình bị bạn học đuổi đánh hội đồng đến nhập viện -
Cốp xe đầy quà quê và sự thật tàn khốc phía sau vỏ bọc "người chồng mẫu mực" -
Tăng mức phạt lên 30 triệu đồng đối với chủ trọ "chặt chém" tiền điện từ ngày 25/5 -
Mở rộng diện đối tượng và thẩm quyền giải quyết tố cáo trong môi trường quân đội -
Hé lộ nguyên nhân khó tin vụ ô tô tạt đầu, chèn ngã xe máy trên Quốc lộ 1A -
Nhan sắc "vạn người mê" của vợ Ma Dong Seok sau gần 10 năm sống kín tiếng
Công nghệ
16/09/2024 16:541,3 triệu Android TV box tại 197 quốc gia bị cài cửa hậu
Doctor Web cho biết, hacker đã sử dụng mã độc Android.Vo1d để cài đặt cửa hậu trên các TV box, cho phép chúng chiếm quyền kiểm soát thiết bị hoàn toàn rồi tải và cài các ứng dụng độc hại khác về sau. Các TV box này chạy hệ điều hành Android đã lỗi thời.
Điều quan trọng là Vo1d không nhằm vào các thiết bị đang chạy Android TV mà các đầu thu phát tín hiệu chạy phiên bản Android cũ dựa trên dự án nguồn mở Android Open Source Project. Android TV chỉ được cấp cho những nhà sản xuất thiết bị có giấy phép.
Các chuyên gia của Doctor Web vẫn chưa xác định được cách thức hacker cài đặt cửa hậu trên TV box. Họ suy đoán có thể chúng dùng phần mềm độc hại trung gian, khai thác lỗ hổng của hệ điều hành để đạt đặc quyền, hoặc dùng các firmware không chính thức có quyền truy cập cao nhất (root).
Một nguyên nhân khác có thể là vì thiết bị chạy hệ điều hành lỗi thời, dễ bị tổn thương trước các lỗ hổng có thể khai thác từ xa. Chẳng hạn, các phiên bản 7.1, 10.1 và 12.1 được phát hành từ năm 2016, 2019 và 2022. Không hiếm trường hợp các nhà sản xuất bình dân cài hệ điều hành cũ trong TV box nhưng ngụy trang là model hiện đại để thu hút khách hàng.
Ngoài ra, bất kỳ nhà sản xuất nào cũng có thể thay đổi các phiên bản nguồn mở, tạo điều kiện cho thiết bị bị nhiễm mã độc trong chuỗi cung ứng nguồn và đã bị xâm phạm trước khi đến tay khách hàng.
Đại diện Google khẳng định các thiết bị bị phát hiện cài cửa hậu đều không được chứng nhận Play Protect. Do đó, Google không có hồ sơ bảo mật và kết quả kiểm tra tương thích.
Các thiết bị Android được chứng nhận Play Protect trải qua các bài kiểm tra sâu rộng nhằm bảo đảm chất lượng và an toàn người dùng.
Doctor Web cho biết có một tá biến thể Vo1d sử dụng các mã khác nhau và cấy mã độc trong các khu vực lưu trữ khác nhau, song đều có chung kết quả là kết nối thiết bị với máy chủ C&C của tin tặc, cài đặt linh kiện để sau này cài thêm mã độc khi có lệnh.
Các ca nhiễm trải rộng trên toàn cầu nhưng nhiều nhất tập trung ở Brazil, Morocco, Pakistan, Ả-rập Xê-út, Nga, Argentina, Ecuador, Tunisia, Malaysia, Algeria và Indonesia.
Theo Du Lam (VietNamNet)
- Ông Trump đối mặt làn sóng phản đối kỷ lục kể từ đầu nhiệm kỳ hai (10:46)
- Hơn chục người hợp sức nâng xe buýt, giải cứu cô gái mắc kẹt dưới gầm (10:44)
- Nhìn tờ 500.000 đồng, cô gái Belarus nảy ý tưởng đi khắp Việt Nam tìm “bản gốc” ngoài đời (10:40)
- Hủy hết, lỗ nặng: Honda chính thức đầu hàng cuộc đua xe điện? (10:37)
- Tạm dừng trình diễn flyboard tại Ninh Bình sau sự cố 2 người rơi xuống hồ (10:30)
- Nhan sắc khó tin của "Thái tử phi" Yoon Eun Hye sau 20 năm đóng Hoàng Cung (10:17)
- Bê bối đầu độc thực phẩm trẻ em HiPP: Bắt giữ kẻ tống tiền và bài học đắt giá từ một chiếc email (10:08)
- Cô gái kể thoát chết trong gang tấc khi ô tô khách văng lốp trên cao tốc Nội Bài - Lào Cai (10:05)
- Từ bỏ vật lý để làm phim, chàng trai Việt gây bất ngờ với suất nghiên cứu vũ trụ tại Cambridge (10:02)
- Thảm kịch trên du thuyền Đại Tây Dương: 3 hành khách tử vong do virus từ loài gặm nhấm (1 giờ trước)