Chip MediaTek trên điện thoại Xiaomi có chứa lỗi bảo mật nghiêm trọng?
Các nhà phân tích bảo mật vừa phát hiện ra nhiều vấn đề bảo mật nghiêm trọng trong hệ thống thanh toán hiện có trên các mẫu smartphone Xiaomi dùng chip MediaTek. Vấn đề nằm ở chính môi trường thực thi đáng tin cậy (TEE) mà các mẫu smartphone Xiaomi dùng làm vùng an toàn chịu trách nhiệm ký xác nhận các giao dịch.
Hacker có thể khai thác các lỗ hổng này để ký các gói thanh toán giả mạo bằng ứng dụng không có đặc quyền của bên thứ ba. Một cuộc tấn công như thế sẽ khiến dịch vụ thanh toán không hoạt động được nữa hoặc khiến người dùng bị đánh cắp tiền trong tài khoản.
Với mức độ phổ biến của thanh toán di động cũng như smartphone của Xiaomi, đặc biệt là tại thị trường châu Á, số tiền mà hacker có thể đánh cắp được ước tính lên tới hàng tỷ USD.
Các mẫu smartphone Xiaomi dùng chip MediaTek sử dụng kiến trúc TEE có tên Kinibi. Nó là một vùng ảo riêng biệt để lưu trữ các khóa bảo mật cần thiết cho việc ký xác nhận các giao dịch.
Không gian này được thiết kế để chạy các ứng dụng đáng tin cậy như "thhadmin" của Xiaomi, chịu trách nhiệm quản lý bảo mật, bao gồm cả framework thanh toán di động nhúng "Tencent Soter" cung cấp API cho các ứng dụng của bên thứ ba để tích hợp khả năng thanh toán.
Các ứng dụng như WeChat Pay và Alipay, với tổng cộng hơn 1 tỷ người dùng, dựa vào API "Tencent Soter" để xác minh các gói thanh toán một cách an toàn và cho phép các giao dịch tài chính được thực hiện.
Các nhà nghiên cứu bảo mật tại Check Point đã phát hiện ra một lỗ hổng trong định dạng ứng dụng đáng tin cậy mà Xiaomi sử dụng, đó là việc thiếu kiểm soát phiên bản. Điều này mở ra cánh cửa cho một cuộc tấn công hạ cấp, có nghĩa là hacker có thể thay thế một ứng dụng mới hơn an toàn hơn bằng một phiên bản cũ hơn và dễ bị tấn công hơn.
Từ đó, các nhà nghiên cứu có thể khai thác một lỗ hổng khác (CVE-2020-14125) trong ứng dụng Tencent Soter. Lỗ hổng này cho phép họ trích xuất khóa cá nhân và ký các gói thanh toán giả mạo mà không cần tới đặc quyền cấp cao.
Họ đã bỏ qua các bản vá bảo mật của Xiaomi và MediaTek bằng cách ghi đè ứng dụng "thhadmin" trên MIUI 12.5.6.0 bằng ứng dụng MIUI 10.4.1.0, mở ra một loạt khả năng khai thác khác nhau.
Liên kết giao tiếp được thiết lập bằng cách sử dụng SoterSerrvice làm proxy sau khi gọi hàm initSigh trong ứng dụng Soter bằng mã Java sau.
Làm thế nào để dảm bảo an toàn?
Với người dùng smartphone Xiaomi dùng chip MediaTek, điều quan trọng là bạn phải cài đặt bản cập nhật bảo mật Android tháng 6/2022, bản cập nhật này giải quyết triệt để lỗ hổng CVE-2020-14125.
Lỗ hổng rò rỉ khóa Soter là một vấn đề của bên thứ ba và Xiaomi chỉ có thể xác nhận rằng đối tác đang tiến hành sửa lỗi, một bản vá sẽ được phát hành trong tương lai.
Trong khoảng thời gian này, khi lỗ hổng chưa được khắc phục hoàn toàn, bạn nên giảm thiểu số lượng ứng dụng cài trên thiết bị của mình, cập nhật hệ điều hành thường xuyên và sử dụng phần mềm bảo mật, diệt virus để phát hiện các hành vi đáng ngờ sớm nhất có thể.
Theo The HackerNews
TIN CÙNG CHUYÊN MỤC
ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tê...
Cuộc tấn công Microsoft 365 mới có thể p...
Người dùng chưa đủ 18 tuổi sẽ không được...
Bộ công cụ lừa đảo mới Xiū gǒu nhắm vào ...
Kỹ thuật hack này có thể cách ly may tín...
Tính năng Email được bảo vệ mới của Gmai...
- BLACK FRIDAY khuyến mãi cực sốc – Bảo vệ máy tính ...
- Chương trình Khuyến mãi “Vòng quay may mắn” 2024
- Các mối đe dọa an ninh mạng tại Việt Nam gia tăng ...
- Hướng dẫn cài đặt và kích hoạt Kaspersky For Iphon...
- Các cuộc tấn công ransomware tiếp tục nhắm vào nhi...
- Hướng dẫn cài đặt và kích hoạt Kaspersky for Windo...
- ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tên này
- Cuộc tấn công Microsoft 365 mới có thể phá vỡ hàng...
- Chương trình Khuyến mãi “Vòng quay may mắn” 2024
- Người dùng chưa đủ 18 tuổi sẽ không được dùng filt...
- Thông báo thời gian kì nghỉ công ty năm 2024
- Top 8 phần mềm chatbot AI miễn phí phổ biến hiện n...