BlueStacks có một số lỗ hổng bảo mật 'nghiêm trọng': Trình giả lập Android trên thiết bị di động và PC phổ biến được phép thực thi mã từ xa?

BlueStacks, một trong những trình giả lập Android dành cho thiết bị di động và PC phổ biến và được sử dụng rộng rãi nhất, có một số lỗ hổng bảo mật nghiêm trọng. Những lỗi này cho phép những kẻ tấn công thực hiện mã tùy ý từ xa, truy cập vào thông tin cá nhân và lấy cắp các bản sao lưu của VM (Máy ảo) và dữ liệu của nó.

BlueStacks, trình giả lập Android miễn phí được hỗ trợ bởi các nhà đầu tư bao gồm Intel, AMD, Samsung và Qualcomm, đã tiết lộ sự tồn tại của các lỗ hổng. Những lỗi này, nếu được khai thác đúng cách, có khả năng cấp cho những kẻ tấn công cách thực thi mã từ xa trên các hệ thống dễ bị tấn công. Với thực tế là BlueStacks là một trong những trình giả lập Android được sử dụng rộng rãi nhất, rủi ro đối với người dùng là khá nghiêm trọng. Nếu điều đó là chưa đủ, các lỗ hổng cũng có thể cho phép những kẻ tấn công cài đặt từ xa các ứng dụng Android độc hại thường được phân phối thông qua APK.

Công ty đằng sau trình giả lập đã phát hành một tư vấn bảo mật đề cập đến sự tồn tại của một lỗi bảo mật nghiêm trọng. Được gắn thẻ chính thức CVE-2019-12936, lỗ hổng bảo mật tồn tại trong cơ chế IPC của BlueStacks và giao diện IPC. Cốt lõi của nó là không tồn tại các giao thức xác thực chính xác và triệt để. Lỗi này đã được đưa ra điểm CVSS là 7,1, thấp hơn rất nhiều so với Lỗ hổng bảo mật của Oracle WebLogic Server mà chúng tôi đã báo cáo gần đây. Lời khuyên có nội dung: “Kẻ tấn công có thể sử dụng DNS Rebinding để truy cập vào cơ chế IPC của BlueStacks App Player thông qua một trang web độc hại. Từ đó, các chức năng IPC bị lộ khác nhau có thể bị lạm dụng ”.

Về cơ bản, lỗ hổng bảo mật cho phép những kẻ tấn công sử dụng DNS Rebinding. Hoạt động dựa trên tập lệnh phía máy khách để biến trình duyệt của mục tiêu thành proxy cho các cuộc tấn công. Lỗ hổng đã cấp quyền truy cập vào cơ chế IPC của BlueStacks App Player. Sau khi bị khai thác, lỗ hổng này sẽ cho phép thực thi các chức năng mà sau đó có thể được sử dụng cho nhiều loại tấn công khác nhau, từ thực thi mã từ xa đến tiết lộ thông tin. Nói cách khác, việc khai thác thành công lỗi có thể dẫn đến việc thực thi mã độc từ xa, rò rỉ thông tin lớn của nạn nhân và đánh cắp các bản sao lưu dữ liệu trong trình giả lập. Lỗ hổng này cũng có thể được sử dụng để cài đặt các APK mà không được ủy quyền trên máy ảo BlueStacks. Ngẫu nhiên, mối đe dọa bảo mật xuất hiện giới hạn đối với nạn nhân và dường như không thể lây lan bằng cách sử dụng cài đặt BlueStacks của nạn nhân hoặc máy như một xác sống.

Phiên bản BlueStacks nào bị ảnh hưởng bởi Lỗ hổng bảo mật?

Thật là sốc khi lưu ý rằng cuộc tấn công chỉ yêu cầu mục tiêu truy cập một trang web độc hại. Lỗ hổng bảo mật tồn tại trong phiên bản 4.80 trở xuống của Trình chơi ứng dụng BlueStacks. Công ty đã phát hành một bản vá để giải quyết lỗ hổng. Bản vá nâng cấp phiên bản BlueStacks lên 4.90. Người dùng trình giả lập được khuyến nghị truy cập trang web chính thức để cài đặt hoặc cập nhật phần mềm của họ.

Xin lưu ý rằng BlueStacks sẽ không chuyển lại bản sửa lỗi này cho phiên bản 2 hoặc 3. Nói cách khác, BlueStacks sẽ không phát triển bản vá cho các phiên bản cũ của trình giả lập. Mặc dù rất ít khả năng có nhiều người dùng gắn bó với các bản phát hành cổ này, nhưng người dùng khuyến nghị người dùng nên cập nhật phiên bản BlueStacks mới nhất sớm nhất để bảo vệ các cài đặt và dữ liệu của họ.

Điều thú vị là BlueStacks dễ bị tấn công DNS Rebinding vì nó để lộ giao diện IPC trên 127.0.0.1 mà không có bất kỳ xác thực nào. Điều này cho phép kẻ tấn công sử dụng DNS Rebinding để thực thi các lệnh từ xa tới máy chủ IPC của trình giả lập BlueStacks, Bleeping Computer đưa tin. Cuộc tấn công cũng cho phép tạo bản sao lưu của máy ảo BlueStacks và tất cả dữ liệu chứa trong đó. Không cần phải nói thêm, bản sao lưu dữ liệu có thể dễ dàng bao gồm thông tin nhạy cảm bao gồm thông tin đăng nhập vào các trang web và nền tảng khác nhau cũng như dữ liệu người dùng khác.

BlueStacks đã vá thành công lỗ hổng bảo mật bằng cách tạo khóa ủy quyền IPC. Khóa bảo mật này hiện được lưu trữ trong Sổ đăng ký của máy tính có cài đặt BlueStacks. Về phía trước, mọi yêu cầu IPC mà máy ảo nhận được phải chứa khóa xác thực. Không chứa khóa này, yêu cầu IPC sẽ bị loại bỏ, do đó ngăn truy cập vào máy ảo.

Facebook Twitter Google Plus Pinterest