Khi sử dụng điện thoại Android, người dùng có quyền quyết định rằng không cho phép một phần mềm theo dõi thông tin từ điện thoại, và có lẽ sẽ cảm thấy yên tâm rằng ứng dụng đó sẽ không thể truy cập thông tin từ điện thoại của mình. Tuy nhiên, khoảng giữa tháng 07/2019, các nhà nghiên cứu lại chỉ ra rằng hàng nghìn ứng dụng đã tìm ra cách qua mặt hệ thống cấp quyền truy cập của Android, truy cập thông tin trên điện thoại hay thậm chí có thể theo dõi được vị trí của người dùng.
Điều đáng nói là, kể cả khi người dùng đã từ chối cấp quyền truy cập thông tin cá nhân cho một phần mềm nào đó trên điện thoại Android, họ sẽ vẫn gặp phải nguy cơ bị khai thác thông tin trong điện thoại. Khi người dùng cấp quyền truy cập thông tin cho một phần mềm nào đó, nó sẽ chia sẻ thông tin ấy với các phần mềm khác và lưu các thông tin lại trong một bộ nhớ thông tin được chia sẻ chung giữa các phần mềm. Điều này dẫn tới khả năng các phần mềm độc hại chạy trên điện thoại có thể thu thập dữ liệu của người dùng. Dù hai ứng dụng chia sẻ thông tin có thể không hề liên quan đến nhau, các nhà nghiên cứu chỉ ra rằng vì chúng đều được xây dựng trên cùng một bộ công cụ phát triển phần mềm (SDK) nên các phần mềm độc hại vẫn có khả năng truy cập thông tin trên điện thoại. Đã có bằng chứng cho thấy những người sở hữu những SDK đang thu nhận thông tin từ các ứng dụng của họ.
Theo một nhiên cứu được công bố tại PirvacyCon 2019, những ứng dụng vẫn thu thập thông tin của người dùng kể cả khi bị từ chối cấp phép có cả những ứng dụng có hàng trăm triệu lượt tải về của Samsung hay Disney. Họ sử dụng các SDK tạo ra bởi Baidu và bộ phân tích dữ liệu của công ty Salmonads để có thể chuyển tải dữ liệu từ ứng dụng này qua ứng dụng khác rồi trở về máy chủ của họ bằng cách lưu trữ dữ liệu trên chính điện thoại của người dùng trước. Các nhà nghiên cứu tìm ra rằng ứng dụng sử dụng SDK của Baidu đang rục rịch sử dụng sử dụng những dữ liệu này cho mục đích riêng.
Ông Serge Egelman, giám đốc nghiên cứu của tổ chức Usable Securaty and Privacy tại Viện Khoa học máy tính quốc tế (ICSI) cho biết nhóm nghiên cứu đã tìm ra các lỗ hổng kênh bên (side channel). Dữ liệu về các địa chỉ MAC của chip mạng, router, điểm truy cập không dây, SSID,… của người dùng có thể bị gửi quay trở về máy chủ của chúng.
Nghiên cứu cũng chỉ ra ứng dụng chụp ảnh Shutterfly đã gửi tọa độ GPS trực tiếp của người dùng về máy chủ mà không được sự cấp phép của người dùng bằng cách thu thập thông tin qua siêu dữ liệu EXIF từ ảnh của người dùng. Dù sau đó công ty đã phủ nhận cáo buộc liên quan đến việc ứng dụng chụp ảnh của họ thu thập dữ liệu mà không cần sự cấp phép của người dùng.
Theo nhóm nghiên cứu, sau khi họ thông báo về sự cố cho phía Google từ hồi tháng 09/2018, phiên bản Android Q sắp ra mắt sẽ có những thay đổi nhằm ngăn chặn vấn đề. Dù vậy, vẫn có những smartphone Android sẽ không được update phiên bản Android Q. Cho tới tháng 05/2019, mới có 10,4% điện thoại Android sử dụng phiên bản Android P, còn lại tới hơn 60% smartphone Android khác vẫn còn sử dụng hệ điều hành Android N đã 3 năm tuổi.
Các nhà nghiên cứu cho rằng Google cần có những động thái mạnh mẽ hơn, có thể là đưa ra những bản cập nhật bảo mật ngay lập tức để có thể bảo vệ cả những người dùng những phiên bản Android cũ hơn. Egelman phát biểu: “Chính Google từn tuyên bố sự bảo mật không phải là một thứ hàng xa xỉ không phải ai cũng mua được, nhưng sự việc đang xảy ra lại đi ngược lại với phát biểu của họ.”
Google từ chối đưa ra bình luận về vụ việc của những thiết bị đang gặp nguy cơ bảo mật, nhưng cam kết rằng Android Q sẽ có thể đảm bảo an toàn cho những thông tin về vị trí địa lý khỏi các ứng dụng chụp ảnh. Và những ứng dụng chụp ảnh cần phải giải trình rõ với Play Store liệu chúng có thể truy cập siêu dữ liệu vị trí hay không.
Theo nguoivietphone