Kiểu tấn công này được gọi là Android Class Loading Hijacking, gần như tương tự với hình thái tấn công thư viện động DLL trong Windows (Windows DLL Hijacking).
Hãng bảo mật Symantec vừa phát hiện một hướng tấn công mới, theo đó các ứng dụng di động trên nền tảng Android có thể khai thác các chương trình đã được cài đặt trên hệ thống để đánh cắp thông tin cá nhân hoặc thực thi mã độc hại.
Kiểu tấn công trên, còn được gọi là Android Class Loading Hijacking, gần như tương tự với hình thái tấn công thư viện động DLL trong Windows (còn được gọi là Windows DLL Hijacking). Kiểu tấn công này chủ yếu xuất phát từ thực tế nền tảng Android cung cấp các giao diện lập trình ứng dụng (API), cho phép một ứng dụng có thể chủ động tải mã về thực thi.
Chẳng hạn như một ứng dụng có thể hỗ trợ tải các plug-in về trước rồi sau đó thực thi chúng sau. Tuy nhiên, thật không may là nếu những plug-in này được lưu trữ ở vùng thiếu an toàn thì quy trình thực thi sau đó có thể bị can thiệp vào.
Thực ra việc này không liên quan gì tới lỗ hổng trên nền tảng Android, mà chủ yếu xuất phát từ bản thân ứng dụng. Symantec đã phát hiện được một số ứng dụng trên chợ ứng dụng Android Market có khả năng bị tấn công theo hình thức này.
Để tham khảo thêm thông tin về loại hình tấn công này, bạn đọc có thể xem trên trang Blog của Symantec tại đây.