นักวิจัยสามคนจากมหาวิทยาลัย Ulm ในเยอรมนี ได้แก่ Bastian Könings, Jens Nickels, Florian Schaub ได้ค้นพบช่องโหว่ของระบบล็อกอิน ที่แอพใช้เช็คข้อมูลการล็อกอินกับเซิร์ฟเวอร์กูเกิล ซึ่งอาจเป็นช่องทางให้แฮ็กเกอร์เข้าถึงบัญชีกูเกิลของเราได้
ซอฟต์แวร์ที่เป็นข่าวชื่อว่า ClientLogin ซึ่งเป็นบริการพื้นฐานตัวหนึ่งของ Android ที่แอพอื่นๆ (ทั้งแอพของกูเกิลเองอย่าง Gmail/Calendar และแอพที่ล็อกอินด้วยบัญชีกูเกิล) เรียกใช้ได้
กระบวนการทำงานของ ClientLogin เป็นดังนี้ (ดูภาพประกอบ)
ปัญหาอยู่ที่ authToken เนื่องจากล็อกอินครั้งหนึ่งจะใช้ได้นาน 2 สัปดาห์ และ authToken ไม่ถูกเข้ารหัสไว้ ดังนั้น "ถ้ามีกรณี" ที่ authToken ถูกส่งผ่านเครือข่ายที่ไม่ปลอดภัย (เช่น Wi-Fi ไม่เข้ารหัส) ก็มีโอกาสที่แฮ็กเกอร์จะขโมย authToken (ที่อาจจะยังไม่หมดอายุ) เพื่อนำไปดึงข้อมูลในบัญชีกูเกิลของเราได้ (เข้าถึงข้อมูลได้ ลบข้อมูลได้ แต่ไม่ได้รหัสผ่านไป)
การดัก authToken สามารถทำได้ง่ายๆ ผ่านเทคนิคการสนิฟข้อมูลทั่วไป (เช่น Wireshark) แฮ็กเกอร์อาจสร้าง Wi-Fi access point หลอกๆ ขึ้นมา โดยใช้ชื่อเดียวกับ access point ที่พบได้ทั่วไป และเมื่อมือถือ Android ส่ง authToken ไปยังกูเกิลเพื่อขอข้อมูล ก็จะถูกดักเอา authToken ไปใช้งานได้
เทคนิคนี้จะคล้ายๆ กับการขโมยคุกกี้ของเว็บไซต์ (Sidejacking) ซึ่งเคยเป็นข่าวดังไปแล้วกับกรณีของ Firesheep
ทางทีมวิจัยได้ทดสอบช่องโหว่นี้กับ Android หลายรุ่น และพบว่ารุ่นที่ปลอดภัยจากเทคนิคนี้คือ Android 2.3.4 และ Android 3.0 เท่านั้น รุ่นที่ต่ำกว่านี้มีสิทธิ์โดนทั้งหมด ซึ่งก็หมายถึง 99.7% ของมือถือ Android ทั้งหมด
Android 2.3.4 และ 3.0 รอดเพราะ Calendar/Contacts ส่งข้อมูลผ่าน HTTPS แต่ก็มีปัญหาเล็กๆ คือแอพ Gallery ใน 2.3.4 จะดึงข้อมูลจาก Picasa ผ่าน HTTP ธรรมดา ก็มีสิทธิ์โดนแฮ็กเกอร์บุกเข้าไปยัง Picasa ได้ด้วย
กูเกิลประกาศว่าทราบปัญหาเรื่อง Gallery/Picasa แล้ว และจะเร่งทำการแก้ปัญหาต่อไป (ส่วนคนที่ใช้ Android รุ่นก่อนๆ ก็คงไม่มีทางเลือกอื่นนอกจากอัพเฟิร์มแวร์ให้เร็วที่สุด ถ้าทำได้)
ทีมผู้วิจัยแนะนำให้นักพัฒนาแอพที่เรียกใช้ ClientLogin เปลี่ยนมาส่งข้อมูลด้วย HTTPS หรือใช้วิธีตรวจสอบการล็อกอินที่ปลอดภัยกว่าอย่าง oAuth แทน
ส่วนผู้ใช้ Android ที่ยังไม่สามารถอัพเป็น 2.3.4 ได้ก็ต้องระวังตัวเบื้องต้นดังนี้
ที่มา - Ulm University, The Register
Comments
วางไจได้ระดับหนึ่งว่าเทคนิคนี้คนทั่วๆไปเขาคงไม่ทำกัน..
เพราะถ้าคนธรรมดาๆ จะมีซักกี่คนที่อ่านและดักแพ็กเกจได้กัน = =
ง่ายมากนะครับ ดัก package ที่ไม่ได้เข้ารหัสเนี่ย เพราะเดี๋ยวนี้มันมี software ช่วยเยอะ
เหมือนของมันมีอยู่ แต่คุณไม่รู้ว่ามันอยู่ตรงนั้นแค่นั้นเอง
แค่เจอก็พอ ไม่ได้ต้องใช้ความพยายามมากมายที่จะเข้าใจมันเลย
จริงๆ เป็นปัญหามาตรฐานเลยนะเนี่ย แม่แต่พวก twitter/facebook ก็ยังแอบส่ง token ด้วย http อยู่เหมือนกัน พึ่งมาตระหนักกันช่วงหลังถึงได้มีให้ติ๊ก always use https
ป.ล. ลบ Gallery3D ทิ้งไปแล้ว ใช้ QuickPic แทน รอด
โอ้ รายละเอียดดีมากครับ ขอบคุณครับกำลังอยากอ่านเลย
ของ Galaxy S Captivate ตอนนี้มีอยู่เจ้าเดียวที่เป็น 2.3.4 คือ CM7 -*-
^
^
that's just my two cents.
A88 rom 2.3.4 CM7 ก็รอดสิ
กลับไปอัพ CM7 Nightly ดีก่า
HTC TATTOO 1.6 โดนแน่ๆเลย T^T ไม่กล้าลง รอมนอก กลัว Brick ><
nFinityGB v1.02 - Gingerbread 2.3.4 ไปเลยครับใช้อยู่อย่างลื่นครับ
----------------- Yokey My Blog
+1 เสีย HTC SENSE ไปเหอะครับ
กล้องมันใช้ได้สมบูรณ์ยังครับ?
ใช้งานได้ครับ รวมๆ สิ่งจำเป็นถือว่าได้ครบนะครับนอกนั้นอาจต้องหาตัวทดแทนมาใช้งานเช่น app บางตัวครับ
----------------- Yokey My Blog
tattoo เห็นมี cm นานแล้วนะครับ
อยากได้อัพเดทพร้อม Google Nexus Phone แต่ก็รู้ว่าได้แต่ฝัน T-T
~ HudchewMan's Station & @HudchewMan~
ก็ปรับวันหมดอายุให้เหลือแค่ 1 วันซิครับ
ถึงจะเป็นการแก้ที่ปลายเหตุ แต่ก็พอช่ายใด้นะ
ถ้าไม่ต่อ wifi ที่ไม่รู้จัก ก็ไม่น่ามีปัญหานะครับ
เวลาดูสาวชอบดูสาวขาวๆ Sex Sex เวลาดู Notebook ชอบแบบ"ถึกๆดำๆ"
Twitter : @Zerntrino
G+ : Zerntrino Plus
ปัญหาคือ access point หลอก SSID มันเหมือนกับที่เรารู้จัก
หรือเคยน่ะสิครับ
ถ้าพวกมีรหัสไม่น่ามีปัญหา รหัสไม่ตรงมันก็ต่อไม่ได้แล้ว
ส่วนพวกไม่มีรหัส จะรู้จักไม่รู้จักก็โดนหมดครับ
เหมือนจะสามารถแก้ไขได้ใน server side ในบางส่วน Google confirms Android security issue, server-side fix rolling out today
SPICYDOG's Blog
เท่าที่ดูข่าวต้นฉบับ เหมือนว่าแก้ได้เลยนะครับ ไม่ใช่แค่บางส่วน