Các chuyên gia nghiên cứu tại Kaspersky Lab cho biết, khi smartphone kết nối với PC thông qua cổng USB để cắm sạc, thì về cơ bản PC và smartphone sẽ thực hiện vài tác vụ để xác lập phiên làm việc dựa trên các thông tin trao đổi như tên thiết bị, nhà sản xuất, chủng loại, số series, phiên bản firmware, hệ điều hành, danh sách tập tin và cả ID nhận dạng chip.


Tuy nhiên, tùy PC và smartphone mà lượng thông tin trao đổi sẽ khác nhau.

Tận dụng kẽ hở trong các phiên xác thực giữa smartphone và PC, giới hacker có thể tạo ra một ứng dụng mã độc có nhiệm vụ lén lút đánh cắp "dữ liệu giao tiếp" nói trên rồi từ đó thực hiện hành vi cài mã độc trực tiếp vào thiết bị di động, hay chỉ đơn giản sao chép dữ liệu từ smartphone của nạn nhân ngay khi thiết bị đang ở chế độ khóa (lock) màn hình.

Theo Kaspersky Lab, từ năm 2014, một ý tưởng tương tự cách thức đánh cắp thông tin này từng được giới hacker mang ra mổ xẻ tại hội nghị Black hat. Khi đó, ý tưởng được đưa ra là smatphone có thể bị lây nhiễm phần mềm độc hại chỉ đơn giản bằng cách cắm sạc vào một nguồn sạc giả mạo.

Trong thông cáo báo chí vừa phát đi hôm 30/5, Kaspersky Lab khẳng định nhóm nghiên cứu tại hãng này đã chính thức mô phỏng thành công ý tưởng nói trên.

Cụ thể, nhóm thử nghiệm chỉ cần sử dụng một PC thông thường và cáp microUSB tiêu chuẩn, trang bị bộ lệnh đặc biệt (gọi là AT-command) là đã có thể lặng lẽ root thiết bị.

Đại diện Kaskpersky cho biết lỗ hổng này là cực kỳ nguy hiểm bởi hacker hoàn toàn có thể khống chế thiết bị với quyền hạn cao nhất, sau đó cài mã độc hay đánh cắp dữ liệu mà chủ nhân smartphone sẽ không thể nhận ra.


Theo PC World