Chip MediaTek trên điện thoại Xiaomi có chứa lỗi bảo mật nghiêm trọng?
Các nhà phân tích bảo mật vừa phát hiện ra nhiều vấn đề bảo mật nghiêm trọng trong hệ thống thanh toán hiện có trên các mẫu smartphone Xiaomi dùng chip MediaTek. Vấn đề nằm ở chính môi trường thực thi đáng tin cậy (TEE) mà các mẫu smartphone Xiaomi dùng làm vùng an toàn chịu trách nhiệm ký xác nhận các giao dịch.
Hacker có thể khai thác các lỗ hổng này để ký các gói thanh toán giả mạo bằng ứng dụng không có đặc quyền của bên thứ ba. Một cuộc tấn công như thế sẽ khiến dịch vụ thanh toán không hoạt động được nữa hoặc khiến người dùng bị đánh cắp tiền trong tài khoản.
Với mức độ phổ biến của thanh toán di động cũng như smartphone của Xiaomi, đặc biệt là tại thị trường châu Á, số tiền mà hacker có thể đánh cắp được ước tính lên tới hàng tỷ USD.
Các mẫu smartphone Xiaomi dùng chip MediaTek sử dụng kiến trúc TEE có tên Kinibi. Nó là một vùng ảo riêng biệt để lưu trữ các khóa bảo mật cần thiết cho việc ký xác nhận các giao dịch.
Không gian này được thiết kế để chạy các ứng dụng đáng tin cậy như "thhadmin" của Xiaomi, chịu trách nhiệm quản lý bảo mật, bao gồm cả framework thanh toán di động nhúng "Tencent Soter" cung cấp API cho các ứng dụng của bên thứ ba để tích hợp khả năng thanh toán.
Các ứng dụng như WeChat Pay và Alipay, với tổng cộng hơn 1 tỷ người dùng, dựa vào API "Tencent Soter" để xác minh các gói thanh toán một cách an toàn và cho phép các giao dịch tài chính được thực hiện.
Các nhà nghiên cứu bảo mật tại Check Point đã phát hiện ra một lỗ hổng trong định dạng ứng dụng đáng tin cậy mà Xiaomi sử dụng, đó là việc thiếu kiểm soát phiên bản. Điều này mở ra cánh cửa cho một cuộc tấn công hạ cấp, có nghĩa là hacker có thể thay thế một ứng dụng mới hơn an toàn hơn bằng một phiên bản cũ hơn và dễ bị tấn công hơn.
Từ đó, các nhà nghiên cứu có thể khai thác một lỗ hổng khác (CVE-2020-14125) trong ứng dụng Tencent Soter. Lỗ hổng này cho phép họ trích xuất khóa cá nhân và ký các gói thanh toán giả mạo mà không cần tới đặc quyền cấp cao.
Họ đã bỏ qua các bản vá bảo mật của Xiaomi và MediaTek bằng cách ghi đè ứng dụng "thhadmin" trên MIUI 12.5.6.0 bằng ứng dụng MIUI 10.4.1.0, mở ra một loạt khả năng khai thác khác nhau.
Liên kết giao tiếp được thiết lập bằng cách sử dụng SoterSerrvice làm proxy sau khi gọi hàm initSigh trong ứng dụng Soter bằng mã Java sau.
Làm thế nào để dảm bảo an toàn?
Với người dùng smartphone Xiaomi dùng chip MediaTek, điều quan trọng là bạn phải cài đặt bản cập nhật bảo mật Android tháng 6/2022, bản cập nhật này giải quyết triệt để lỗ hổng CVE-2020-14125.
Lỗ hổng rò rỉ khóa Soter là một vấn đề của bên thứ ba và Xiaomi chỉ có thể xác nhận rằng đối tác đang tiến hành sửa lỗi, một bản vá sẽ được phát hành trong tương lai.
Trong khoảng thời gian này, khi lỗ hổng chưa được khắc phục hoàn toàn, bạn nên giảm thiểu số lượng ứng dụng cài trên thiết bị của mình, cập nhật hệ điều hành thường xuyên và sử dụng phần mềm bảo mật, diệt virus để phát hiện các hành vi đáng ngờ sớm nhất có thể.
Theo The HackerNews
TIN CÙNG CHUYÊN MỤC
Tăng cường bảo mật, Google bổ sung tính ...
Để an toàn bảo mật, nên tắt 6 cài đặt nà...
Tránh mất dữ liệu, hãy cập nhật Chrome n...
Cập nhật Chrome ngay nếu bạn không muốn ...
Phát hiện phần mềm độc hại trên Android ...
Những kẻ lừa đảo trên App Store – cảnh b...
-
Back to school – Giảm ngay 30% đến 40% tất cả sản ...
-
Công ty TNHH Bảo Mật Nam Trường Sơn tuyển dụng vị ...
-
NTS hỗ trợ 50 triệu đồng học bổng cho học sinh trư...
-
Người dùng Việt Nam đã có thể dùng VPN không giới ...
-
Roadshow Kaspersky - 15 Năm Kết Nối An Toàn ra mắt...
-
Hacker Việt Triển khai công cụ đánh cắp dựa trên P...
-
Tăng cường bảo mật, Google bổ sung tính năng mã hó...
-
Để an toàn bảo mật, nên tắt 6 cài đặt này ngay sau...
-
NTS hỗ trợ 50 triệu đồng học bổng cho học sinh trư...
-
Công ty TNHH Bảo Mật Nam Trường Sơn tuyển dụng vị ...
-
Tránh mất dữ liệu, hãy cập nhật Chrome ngay để khắ...
-
Cập nhật Chrome ngay nếu bạn không muốn bị tấn côn...
TAGS
LIÊN HỆ
