-
Hải Phòng: Ô tô lùi va chạm loạt người đi bộ xem pháo hoa, hành động của tài xế gây phẫn nộ -
Lùm xùm nội bộ Team Châu Phi của Quang Linh Vlogs gây chú ý đầu năm 2026 -
Cán bộ Bộ Ngoại giao tử vong sau tai nạn khi trên đường về quê nghỉ Tết -
Uống bia sau khi chơi pickleball: Cơ thể thực sự chịu tác động như thế nào? -
Trả gộp 2 tháng lương hưu và trợ cấp xã hội trước Tết Bính Ngọ -
Rùng mình khoảnh khắc bánh xe "điên" tông trọng thương người phụ nữ ở Vĩnh Long -
K+ ngừng cung cấp dịch vụ từ 2026: Bộ Công Thương yêu cầu giải trình và nêu rõ lý do -
Vẫn còn 15 trường học với gần 1.500 học sinh chưa nhận được tiền ăn từ dự án "Nuôi em" -
Luật giao thông 2026 thay đổi "chưa từng có": Tài xế và phụ huynh cần biết ngay -
"Vua côn tay" mới của Anh quốc chính thức ra mắt: Trang bị lấn át Honda Winner R, có ABS, giá dễ mua
Công nghệ
16/09/2024 16:541,3 triệu Android TV box tại 197 quốc gia bị cài cửa hậu
Doctor Web cho biết, hacker đã sử dụng mã độc Android.Vo1d để cài đặt cửa hậu trên các TV box, cho phép chúng chiếm quyền kiểm soát thiết bị hoàn toàn rồi tải và cài các ứng dụng độc hại khác về sau. Các TV box này chạy hệ điều hành Android đã lỗi thời.
Điều quan trọng là Vo1d không nhằm vào các thiết bị đang chạy Android TV mà các đầu thu phát tín hiệu chạy phiên bản Android cũ dựa trên dự án nguồn mở Android Open Source Project. Android TV chỉ được cấp cho những nhà sản xuất thiết bị có giấy phép.
Các chuyên gia của Doctor Web vẫn chưa xác định được cách thức hacker cài đặt cửa hậu trên TV box. Họ suy đoán có thể chúng dùng phần mềm độc hại trung gian, khai thác lỗ hổng của hệ điều hành để đạt đặc quyền, hoặc dùng các firmware không chính thức có quyền truy cập cao nhất (root).
Một nguyên nhân khác có thể là vì thiết bị chạy hệ điều hành lỗi thời, dễ bị tổn thương trước các lỗ hổng có thể khai thác từ xa. Chẳng hạn, các phiên bản 7.1, 10.1 và 12.1 được phát hành từ năm 2016, 2019 và 2022. Không hiếm trường hợp các nhà sản xuất bình dân cài hệ điều hành cũ trong TV box nhưng ngụy trang là model hiện đại để thu hút khách hàng.
Ngoài ra, bất kỳ nhà sản xuất nào cũng có thể thay đổi các phiên bản nguồn mở, tạo điều kiện cho thiết bị bị nhiễm mã độc trong chuỗi cung ứng nguồn và đã bị xâm phạm trước khi đến tay khách hàng.
Đại diện Google khẳng định các thiết bị bị phát hiện cài cửa hậu đều không được chứng nhận Play Protect. Do đó, Google không có hồ sơ bảo mật và kết quả kiểm tra tương thích.
Các thiết bị Android được chứng nhận Play Protect trải qua các bài kiểm tra sâu rộng nhằm bảo đảm chất lượng và an toàn người dùng.
Doctor Web cho biết có một tá biến thể Vo1d sử dụng các mã khác nhau và cấy mã độc trong các khu vực lưu trữ khác nhau, song đều có chung kết quả là kết nối thiết bị với máy chủ C&C của tin tặc, cài đặt linh kiện để sau này cài thêm mã độc khi có lệnh.
Các ca nhiễm trải rộng trên toàn cầu nhưng nhiều nhất tập trung ở Brazil, Morocco, Pakistan, Ả-rập Xê-út, Nga, Argentina, Ecuador, Tunisia, Malaysia, Algeria và Indonesia.
Theo Du Lam (VietNamNet)
- Tiktoker Huỳnh Cao Cường bị bắt cùng "hiệp sĩ đường phố" Nguyễn Thanh Hải, hé lộ tội danh không thể tha thứ (20:15)
- Chelsea chính thức sa thải HLV Enzo Maresca sau hàng loạt mâu thuẫn ngầm (1 giờ trước)
- Campuchia vỡ òa đón 18 tù binh trở về từ Thái Lan (1 giờ trước)
- Kinh hoàng rượu giả chứa 30% cồn công nghiệp: 7 người ngộ độc, 1 người tử vong tại Hải Phòng (2 giờ trước)
- 2.600 công nhân Công ty Panko Vina mất việc được hỗ trợ chăm lo Tết và đảm bảo quyền lợi (2 giờ trước)
- Hiệp sĩ đường phố Nguyễn Thanh Hải bị bắt vì cưỡng đoạt hơn 16 tỷ đồng (2 giờ trước)
- Xưởng gỗ tại TP.HCM cháy rực giữa trưa Tết Dương lịch (2 giờ trước)
- Vụ thảm án rúng động Thanh Hóa: Người chị dâu đã qua cơn nguy kịch (3 giờ trước)
- Nữ tài xế đạp nhầm chân ga, ô tô bay lên vỉa hè tông hàng loạt xe máy (3 giờ trước)
- Nga cáo buộc Ukraine tập kích khách sạn đêm giao thừa khiến 24 người thiệt mạng (3 giờ trước)