Người ta phát hiện ra trên những con chip Snapdragon của Qualcomm tồn tại lỗ hổng có thể bị lợi dụng để tấn công, đặt hàng triệu người dùng Android vào tình trạng đối mặt với rủi ro.
Với tên gọi Achilles, lỗi này được phát hiện nằm trong bộ xử lý tín hiệu số (DSP) trên chip Snapdragon, trong đó có tận 400 đoạn mã có lỗi. Với những lỗ hổng này, kẻ xấu có thể có tới 3 kịch bản tấn công vào thiết bị của người dùng.
Đầu tiên, kẻ xấu chỉ cần dụ người dùng cài đặt một phần mềm cực nhẹ có thể vượt qua được biện pháp an ninh cơ bản của điện thoại. Khi đó, hacker có thể biến chiếc điện thoại thành một công cụ theo dõi, cho phép truy cập được vào hình ảnh, video, dữ liệu địa điểm và GPS. Thậm chí, hacker còn có thể ghi âm cuộc gọi hoặc bật mic của máy mà người dùng không hề hay biết.
Ngoài ra, kẻ xấu còn có thể khóa toàn bộ dữ liệu trong máy, một kiểu “tấn công từ chối dịch vụ có chủ đích”. Cuối cùng, kịch bản xấu nhất, kẻ xấu còn có thể khai thác lỗ hổng để cài malware vào máy và đáng sợ hơn, nạn nhân sẽ không hề hay biết và nếu có biết thì cũng không gỡ ra được.
Trên thực tế, do DSP nằm ở tầng rất sâu trên phần cứng của SoC nên thường thì chỉ có các nhà sản xuất mới can thiệp vào tận đó được, người bình thường sẽ rất khó. Do đó việc nó bị lợi dụng để tấn công người dùng sẽ hiếm gặp hơn. Dù vậy, dưới góc độ các nhà nghiên cứu bảo mật thì đây vẫn là lỗ hổng bảo mật và nghiêm trọng hơn khi chính các nhà nghiên cứu cũng chưa tìm hiểu hết rằng còn lỗ hổng nào khác nữa không.
Cho anh em nào quan tâm, DSP là một trong những thành phần siêu quan trọng để mang tới những tính năng hay ho cho người dùng, thí dụ như sạc nhanh, nhiều tính năng hiện đại có liên quan tới hình ảnh như video, quay HD, ứng dụng tăng cường thực tế,…
Phía Check Point, nhóm nghiên cứu đã phát hiện ra lỗ hổng Achilles cho biết họ đã liên hệ với cả Qualcomm, cơ quan chính phủ lẫn những nhà cung cấp có liên quan để nói về lỗ hổng Achilles này. Phía Qualcomm nói rằng họ vẫn chưa thể công bố lỗi này cụ thể bởi có thể hàng triệu thiết bị đang có nguy cơ, đồng thời nói rằng đã sửa lỗi và thúc đẩy các OEM nhanh chóng phân phối bản vá xuống các máy của họ.
Mặt khác, Qualcomm cho biết thêm rằng “họ sẽ tiếp tục xác minh vấn đề rõ ràng hơn và đưa ra những điều chỉnh thích hợp”, khẳng định vẫn chưa có bằng chứng cho thấy Achilles từng bị khai thác để tấn công người dùng, đồng thời khuyên người dùng Android nên cập nhật điện thoại ngay lập tức khi có thông báo và chỉ nên cài các ứng dụng chính thức từ Play Store.
Tham khảo Qualcomm
Với tên gọi Achilles, lỗi này được phát hiện nằm trong bộ xử lý tín hiệu số (DSP) trên chip Snapdragon, trong đó có tận 400 đoạn mã có lỗi. Với những lỗ hổng này, kẻ xấu có thể có tới 3 kịch bản tấn công vào thiết bị của người dùng.
Đầu tiên, kẻ xấu chỉ cần dụ người dùng cài đặt một phần mềm cực nhẹ có thể vượt qua được biện pháp an ninh cơ bản của điện thoại. Khi đó, hacker có thể biến chiếc điện thoại thành một công cụ theo dõi, cho phép truy cập được vào hình ảnh, video, dữ liệu địa điểm và GPS. Thậm chí, hacker còn có thể ghi âm cuộc gọi hoặc bật mic của máy mà người dùng không hề hay biết.
Ngoài ra, kẻ xấu còn có thể khóa toàn bộ dữ liệu trong máy, một kiểu “tấn công từ chối dịch vụ có chủ đích”. Cuối cùng, kịch bản xấu nhất, kẻ xấu còn có thể khai thác lỗ hổng để cài malware vào máy và đáng sợ hơn, nạn nhân sẽ không hề hay biết và nếu có biết thì cũng không gỡ ra được.
Trên thực tế, do DSP nằm ở tầng rất sâu trên phần cứng của SoC nên thường thì chỉ có các nhà sản xuất mới can thiệp vào tận đó được, người bình thường sẽ rất khó. Do đó việc nó bị lợi dụng để tấn công người dùng sẽ hiếm gặp hơn. Dù vậy, dưới góc độ các nhà nghiên cứu bảo mật thì đây vẫn là lỗ hổng bảo mật và nghiêm trọng hơn khi chính các nhà nghiên cứu cũng chưa tìm hiểu hết rằng còn lỗ hổng nào khác nữa không.
Cho anh em nào quan tâm, DSP là một trong những thành phần siêu quan trọng để mang tới những tính năng hay ho cho người dùng, thí dụ như sạc nhanh, nhiều tính năng hiện đại có liên quan tới hình ảnh như video, quay HD, ứng dụng tăng cường thực tế,…
Phía Check Point, nhóm nghiên cứu đã phát hiện ra lỗ hổng Achilles cho biết họ đã liên hệ với cả Qualcomm, cơ quan chính phủ lẫn những nhà cung cấp có liên quan để nói về lỗ hổng Achilles này. Phía Qualcomm nói rằng họ vẫn chưa thể công bố lỗi này cụ thể bởi có thể hàng triệu thiết bị đang có nguy cơ, đồng thời nói rằng đã sửa lỗi và thúc đẩy các OEM nhanh chóng phân phối bản vá xuống các máy của họ.
Mặt khác, Qualcomm cho biết thêm rằng “họ sẽ tiếp tục xác minh vấn đề rõ ràng hơn và đưa ra những điều chỉnh thích hợp”, khẳng định vẫn chưa có bằng chứng cho thấy Achilles từng bị khai thác để tấn công người dùng, đồng thời khuyên người dùng Android nên cập nhật điện thoại ngay lập tức khi có thông báo và chỉ nên cài các ứng dụng chính thức từ Play Store.
Tham khảo Qualcomm