Tags:
Node Thumbnail

เมื่อวันที่ 16 มีนาคมที่ผ่านมา นักวิจัยด้านความมั่นคงปลอดภัยได้ค้นพบช่องโหว่ร้ายแรงในระบบปฏิบัติการ Android เวอร์ชันตั้งแต่ 4.0 เป็นต้นไป สาเหตุของช่องโหว่ดังกล่าวเกิดจากการเขียนโค้ดจัดการหน่วยความจำไม่ดี ทำให้เมื่อติดตั้งไฟล์ .apk ใดๆ ก็ตามที่มีค่าพารามิเตอร์ appname ในไฟล์ strings.xml ยาวเกินกว่า 387,000 ตัวอักษร ระบบปฏิบัติการจะทำงานล้มเหลวในทันที

ในตอนที่ทดสอบครั้งแรก นักวิจัยได้ลองส่งไฟล์ .apk ที่มีโค้ดแบบนี้ขึ้น Play Store ปรากฎว่าพอระบบ Bouncer สแกนไฟล์ดังกล่าวเพื่อตรวจหามัลแวร์ ช่องโหว่นี้ก็ทำให้ระบบตรวจสอบแอพล่มไปหลายชั่วโมง

เมื่อวานนี้ทาง Trend Micro ได้ทดสอบช่องโหว่นี้เพิ่มเติม พบว่าเมื่อติดตั้งไฟล์ .apk ที่มีโค้ดอันตรายนี้ลงในเครื่อง จะทำให้ระบบ WindowsManager, PackageManager และ ActivityManager ทำงานล้มเหลวตามไปด้วย ซึ่งจะทำให้เครื่องไม่สามารถใช้งานอะไรได้เลย ติด bootloop อยู่ตลอดเวลา (หรือที่เราเรียกกันว่าเครื่อง brick นั่นเอง)

ช่องโหว่ที่ทาง Trend Micro ได้ค้นพบเพิ่มเติมคือสามารถแก้ไขค่า android:label ในไฟล์ AndroidManifest.xml ให้เป็นค่าที่ยาวมากๆ เพื่อให้ระบบทำงานล้มเหลวได้ ซึ่งถึงแม้ว่าโดยปกติแล้วไฟล์ .apk ลักษณะนี้จะไม่สามารถติดตั้งลงในระบบได้ด้วยวิธีการปกติ แต่ยังสามารถติดตั้งลงในเครื่องได้ผ่านช่องทาง ADB (Android Debug Bridge)

ถ้าหากว่าเครื่องถูกติดตั้งแอพอันตรายดังกล่าวเข้าไป จะไม่สามารถลบออกด้วยวิธีปกติได้เลย เพราะระบบจะ reboot ตัวเองอยู่ตลอดเวลา หรือติดอยู่ที่ bootloop ตั้งแต่แรก วิธีการเดียวที่จะแก้ได้คือต้องเข้า recovery mode เพื่อไปทำ factory reset เท่านั้น

ที่มา - ZDNet

Get latest news from Blognone

Comments

By: hisoft
ContributorWindows PhoneWindows
on 25 March 2014 - 22:01 #690362
hisoft's picture

ขนาด Bouncer ยังร่วง - -"

By: peakna
Android
on 25 March 2014 - 23:54 #690384
peakna's picture

ทุกเครื่อง ทุกรุ่น ทุกยี่ห้อสงสัยงานนี้ตามศูนย์ต่างๆจะงานเข้าแล้วละ

By: hydrojen
iPhoneRed HatWindows
on 25 March 2014 - 23:55 #690385
hydrojen's picture

เค้าทดลองปล่อยจริงเลยเหรอครับ ถ้ามันล่มได้ทั้ง Play Store ?
เหมือนตอนลองปล่อยหนอนครั้งแรก ?

By: Bigta
ContributoriPhoneAndroidUbuntu
on 26 March 2014 - 00:06 #690390 Reply to:690385
Bigta's picture

ล่มจริงครับ ตอนนั้นคนโวยวายเพียบ ภายหลังเจ้าตัวถึงออกมายอมรับพร้อมขอโทษว่าไม่ได้ตั้งใจที่จะทำให้ระบบล่ม

By: hisoft
ContributorWindows PhoneWindows
on 26 March 2014 - 00:53 #690412 Reply to:690390
hisoft's picture

ผมว่าเค้าแค่อยากเห็นว่ามันจะผ่านขึ้นสโตร์ได้รึเปล่าเฉยๆ มากกว่า ไม่คิดว่ามันจะมีผลกับระบบตรวจสอบจนล่ม

By: osmiumwo1f
ContributorWindows PhoneWindows
on 26 March 2014 - 10:04 #690475 Reply to:690412
osmiumwo1f's picture

ผมว่าเกิดเหตุการณ์แบบนี้ก็ดีนะครับ ทำให้ Google ต้องหาทางอุดช่องโหว่นี้ให้เร็วที่สุด และเผลอๆ อาจจะต้องทำออกมาเป็นแพชท์ที่ผู้ใช้งาน Android สามารถอัพเดตได้ทันทีโดยไม่ต้องรอทางผู้ผลิตมือถือนำไปรวมกับอัพเดตของตัวเองครับ

By: neonicus
Android
on 26 March 2014 - 02:51 #690433

bootloop จริงๆแล้วก็ลบ apk ได้นะ
แต่ต้องเตรียมคำสั่งรอยิงจริงๆ เขียนคำสั่งbatch loop รอยิงคำสั่งผ่าน adb shell เอา

By: pawitp
Android
on 26 March 2014 - 10:36 #690481 Reply to:690433

เท่าที่อ่านเหมือนจะลูปแค่ตัว Android subsystem ที่เป็น Java นะครับ (ไม่ได้ hard reboot) ถ้าเปิด adb ไว้น่าจะเข้าไปสั่งงานได้ตามปกติ

By: tanit9999
iPhoneAndroidUbuntu
on 26 March 2014 - 12:07 #690507
tanit9999's picture

"ซึ่งถึงแม้ว่าโดยปกติแล้วไฟล์ .apk ลักษณะนี้จะไม่สามารถติดตั้งลงในระบบได้ด้วยวิธีการปกติ แต่ยังสามารถติดตั้งลงในเครื่องได้ผ่านช่องทาง ADB (Android Debug Bridge)"
ถ้าขนาดพยายามยัดลงไปเองขนาดนี้เป็น ก็น่าจะลบออกโดยใช้ adb เป็นแหละมั้ง = =!!