Lỗ hổng của chip Snapdragon đặt hơn 1 tỷ điện thoại Android trước nguy cơ bị đánh cắp dữ liệu

Tấn Minh | 09-08-2020 - 08:25 AM

(Tổ Quốc) - Lỗ hổng chip Snapdragon đặt hơn 1 tỷ điện thoại Android trước nguy cơ bị đánh cắp dữ liệu

Hơn một tỷ thiết bị Android đang phải đối mặt với những vụ hack với khả năng biến chúng thành công cụ gián điệp thông qua khai thác hơn 400 lỗ hổng trong chip Snapdragon của Qualcomm.

Các lỗ hổng này có thể bị khai thác khi mục tiêu tải về một video hoặc nội dung khác đòi hỏi được render bởi chip. Mục tiêu còn có thể bị tấn công nếu cài đặt các ứng dụng độc hại dù chúng không đòi hỏi bất kỳ quyền truy cập nào cả.

Từ đó, các hacker có thể theo dõi vị trí và lắng nghe âm thanh xung quanh thiết bị trong thời gian thực, đồng thời truy cập vào ảnh và video trên thiết bị. Các lỗ hổng còn có thể khiến điện thoại hoàn toàn không đáp ứng yêu cầu của người dùng. Đáng chú ý là mọi dấu hiệu lây nhiễm đều bị ẩn khỏi hệ thống, gây khó khăn cho việc khắc phục.

Snapdragon là một chip DSP, hay chip xử lý tín hiệu số. Loại SoC này về cơ bản là một chiếc máy tính nằm trên một con chip duy nhất. Nhiều thành phần phần cứng và phần mềm đảm nhiệm nhiều tác vụ khác nhau, bao gồm sạc, video, âm thanh, AR, và các chức năng đa phương tiện khác. Các nhà sản xuất điện thoại còn sử dụng các chip DSP để chạy các ứng dụng chuyên biệt phục vụ cho các tính năng độc quyền của mình.

Mặt trận tấn công mới

"Dù các chip DSP mang lại một giải pháp tương đối kinh tế, cho phép điện thoại di động cung cấp cho người dùng cuối nhiều chức năng hơn và hỗ trợ các tính năng mới mang tính cải tiến – chúng vẫn có những hạn chế" – các nhà nghiên cứu từ công ty bảo mật Check Point viết trong bản báo cáo ngắn về các lỗ hổng mà họ đã phát hiện ra. "Những con chip này mở ra một mặt trận tấn công mới, kèm những điểm yếu mới, trên các thiết bị di động. Chip DSP dễ đứng trước các nguy cơ bị tấn công hơn nhiều, khi mà chúng được quản lý như những ‘Hộp đen’ bởi độ phức tạp rất cao, khiến không ai ngoài nhà sản xuất có thể xem xét thiết kế, chức năng hay mã lệnh của chúng".

Lỗ hổng của chip Snapdragon đặt hơn 1 tỷ điện thoại Android trước nguy cơ bị đánh cắp dữ liệu - Ảnh 1.

Các nhà nghiên cứu đặt tên cho lỗ hổng này là Achilles

Qualcomm đã tung ra một bản vá cho các lỗ hổng nói trên, nhưng đến thời điểm này, bản vá vẫn chưa được tích hợp vào hệ điều hành Android hay bất kỳ thiết bị Android nào sử dụng chip Snapdragon. Khi được hỏi khi nào sẽ đưa bản vá của Qualcomm vào hệ điều hành, một đại diện Google nói rằng họ cần kiểm tra trước với Qualcomm mới đưa ra phản hồi cụ thể được, trong khi đó Qualcomm thì chưa phản hồi email khi được hỏi câu tương tự.

Hiện Check Point đang nắm các chi tiết về mặt kỹ thuật liên quan các lỗ hổng, và cách chúng có thể bị khai thác, cho đến khi các bản vá được chuyển đến thiết bị người dùng cuối. Check Point gọi các lỗ hổng này là Achilles.

Trong một thông cáo báo chí, các lãnh đạo Qualcomm nói rằng: "Liên quan lỗ hổng Qualcomm Compute DSP được phát hiện bởi Check Point, chúng tôi đã lập tức làm việc để xác thực vấn đề và đưa ra các biện pháp hạn chế phù hợp đến các OEM. Chúng tôi chưa có bằng chứng nào cho thấy nó hiện đang bị khai thác. Chúng tôi khuyến khích người dùng cuối cập nhật các thiết bị của họ ngay khi các bản vá được tung ra, và chỉ cài đặt các ứng dụng từ các nguồn đáng tin cậy như Google Play Store."

Check Point cho biết Snapdragon hiện diện trong khoảng 40% số điện thoại trên toàn thế giới. Ước tính có 3 tỷ thiết bị Android trên thế giới, tức có hơn 1 tỷ điện thoại đang bị ảnh hưởng. Tại thị trường Mỹ, chip Snapdragon được trang bị cho khoảng 90% số thiết bị.

Vẫn chưa có nhiều hướng dẫn hữu ích được cung cấp cho người dùng nhằm giúp họ tự bảo vệ bản thân trước các lỗ hổng kia. Chỉ tải về các ứng dụng từ Play Store là một giải pháp, nhưng Google từng dính nhiều "phốt" liên quan việc để lọt các ứng dụng chứa malware qua vòng kiểm duyệt, do đó hiệu quả của lời khuyên này cũng bị hạn chế phần nào. Ngoài ra, cũng không có phương pháp hữu hiệu nào để nhận biết chính xác các nội dung đa phương tiện bị cài cắm mã độc cả.

Tham khảo: ArsTechnica

CÙNG CHUYÊN MỤC
XEM