Phát hiện lỗ hổng bảo mật nghiêm trọng trong hệ thống chip của smartphone

00:00 / 0:00
Chuẩn
Tốc độ đọc

Lỗ hổng này có thể ảnh hưởng đến loạt thiết bị từ điện thoại thông minh, máy tính bảng, cho đến phương tiện di chuyển có kết nối viễn thông.

Lỗ hổng trong hệ thống SoC

Tại Hội nghị Chuyên gia Phân tích An ninh mạng diễn ra ở Bali (Indonesia), các chuyên gia an ninh mạng thuộc Nhóm ứng phó khẩn cấp cho hệ thống điều khiển công nghiệp tại Kaspersky (ICS CERT) công bố, họ phát hiện một số lỗ hổng nghiêm trọng trong system-on-chip (SoCs) của Unisoc. Theo đó, kẻ tấn công có thể khai thác lỗ hổng trong đường truyền modem bằng bộ xử lý ứng dụng để vượt qua các biện pháp bảo mật, từ đó xâm nhập hệ thống từ xa trái phép.

Các lỗ hổng nghiêm trọng được đánh mã CVE-2024-39432 và CVE-2024-39431, được phát hiện trong nhiều SoCs của Unisoc, vốn được sử dụng rộng rãi trong các thiết bị tại nhiều khu vực như châu Á, châu Phi, và Mỹ La-tinh. Những lỗ hổng này có thể ảnh hưởng đến loạt thiết bị từ điện thoại thông minh, máy tính bảng, cho đến phương tiện di chuyển có kết nối công nghệ và hệ thống viễn thông. 

Theo nghiên cứu của Kaspersky, kẻ tấn công có thể vượt qua các lớp bảo mật của hệ điều hành, từ đó xâm nhập vào lõi hệ thống để lây nhiễm mã độc trái phép và sửa đổi các tập tin hệ thống. Nhóm nghiên cứu phát hiện nhiều phương thức tấn công khác nhau, trong đó có những kỹ thuật thao túng DMA (Truy cập Trực tiếp Bộ nhớ) của thiết bị. DMA là những thành phần chịu trách nhiệm quản lý việc truyền dữ liệu. Lợi dụng DMA, hacker có thể vượt qua các lớp bảo vệ quan trọng như MPU (Đơn vị Bảo vệ Bộ nhớ) để thực hiện các cuộc tấn công. 

Chiến dịch Operation Triangulation - một cuộc tấn công có chủ đích APT (Advanced Persistent Threat) mà Kaspersky phát hiện, đã sử dụng phương thức tấn công này. Đây là minh chứng cho thấy tội phạm mạng thường sử dụng phương thức tấn công giống nhau. Tuy vậy, do tính chất phức tạp và tinh vi, phương thức tấn công lợi dụng DMA thường được áp dụng bởi các nhóm tội phạm mạng có nguồn lực mạnh, am hiểu sâu về kỹ thuật.

"Với sự phổ biến rộng rãi của Unisoc trong lĩnh vực tiêu dùng và công nghiệp, lỗ hổng bảo mật vừa được phát hiện có nguy cơ trở thành mối đe dọa phức tạp, với khả năng gây ra những tác động nghiêm trọng. Các cuộc tấn công từ xa trong những lĩnh vực quan trọng như sản xuất ô tô hoặc viễn thông có thể gây ra những rủi ro nghiêm trọng đe dọa sự an toàn và gây gián đoạn hoạt động vận hành", Kaspersky cảnh báo.

Chưa thể giải quyết triệt để

Ông Evgeny Goncharov - Giám đốc Nhóm ứng phó khẩn cấp cho hệ thống điều khiển công nghiệp ICS CERT của Kaspersky nhấn mạnh: Vấn đề bảo mật cho SoC rất phức tạp, đòi hỏi sự am hiểu sâu về nguyên tắc thiết kế và kiến trúc tổng thể của chip. Nghiên cứu của họ khẳng định tầm quan trọng của thúc đẩy quan hệ hợp tác chặt chẽ hơn giữa các nhà sản xuất chip, các nhà phát triển sản phẩm và cộng đồng an ninh mạng để phát hiện và giảm thiểu các rủi ro tiềm ẩn.

"Để bảo vệ quyền sở hữu trí tuệ, nhiều nhà sản xuất chip thường giữ kín thông tin chi tiết về hoạt động bên trong bộ xử lý. Từ góc độ nhà sản xuất, đây là quyết định hoàn toàn hợp lý. Nhưng ở khía cạnh khác, điều này đồng nghĩa với việc nhiều tính năng không được ghi rõ trong tài liệu về phần cứng và phần mềm, khiến việc khắc phục các lỗ hổng trở nên khó khăn hơn", ông nói.

Kaspersky đánh giá cao tinh thần chủ động của hãng Unisoc với vấn đề bảo mật và cam kết bảo vệ lợi ích khách hàng. Ngay khi phát hiện lỗ hổng, Unisoc đã nhanh chóng phát triển và phát hành các bản cập nhật để khắc phục vấn đề. Hành động kịp thời này cho thấy sự tận tâm của Unisoc trong việc giảm thiểu rủi ro và đảm bảo tính bảo mật cho sản phẩm của mình.

Nhóm Kaspersky ICS CERT khuyến cáo các nhà sản xuất thiết bị và người dùng cài đặt ngay các bản cập nhật để giảm thiểu rủi ro. Tuy nhiên, do kiến trúc phần cứng rất phức tạp, nên có thể các bản cập nhật phần mềm không giải quyết được triệt để tất cả vấn đề. Vì vậy, Kaspersky khuyến nghị các doanh nghiệp nên áp dụng phương thức bảo mật đa lớp, bao gồm cả bản vá phần mềm và các biện pháp bảo mật bổ sung.

Nga đã "lách luật" lệnh trừng phạt để tiếp cận chip AI cao cấp của NVIDIA.

Chia sẻ
Gửi góp ý
Lưu bài Bỏ lưu bài
Theo An An ([Tên nguồn])
Internet và những hiểm họa khôn lường Xem thêm
Báo lỗi nội dung
X
CNT2T3T4T5T6T7
GÓP Ý GIAO DIỆN