Lỗ hổng trên chip Qualcomm có thể khiến người dùng Android bị nghe lén
An toàn thông tin - Ngày đăng : 21:18, 08/05/2021
Một lỗ hổng trong dịch vụ dữ liệu modem 5G có thể cho phép tin tặc di động nhắm mục tiêu từ xa đến người dùng thiết bị di động chạy hệ điều hành Android bằng cách đưa mã độc vào modem của điện thoại - từ đó tin tặc có thể có được khả năng thực thi mã, truy cập lịch sử cuộc gọi và tin nhắn văn bản cũng như nghe trộm các cuộc thoại của người dùng thiết bị di động chạy Android.
Theo Check Point Research, lỗi (CVE-2020-11292) tồn tại trong giao diện Mobile Station Modem (MSM) của Qualcomm, được gọi tắt là QMI. MSM là hệ thống trên chip (SoC) do Qualcomm thiết kế và QMI là một giao thức độc quyền được sử dụng để giao tiếp giữa các thành phần phần mềm trong modem và các hệ thống ngoại vi khác.
Tác động của lỗi này có thể là khá sâu rộng: MSM đã được sử dụng kể từ thời kỳ tiền 2G của điện thoại di động, và QMI đã được sử dụng trong khoảng 30% thiết bị cầm tay trên toàn cầu, vẫn theo Check Point, bao gồm cả các model như Google Pixel, LG, OnePlus, dòng Galaxy của Samsung, và cả Xiaomi.
Đối với vectơ tấn công, về cơ bản, những kẻ tấn công có thể khai thác lỗi này để tấn công thiết bị di động từ xa, thông qua một ứng dụng Android độc hại hoặc trojan, người phát ngôn của Check Point cho biết.
Ông này nói: "Vector liên quan đến các mục tiêu đang cài đặt một ứng dụng độc hại. Giả sử một ứng dụng độc hại đang hoạt động trên điện thoại, nó có thể sử dụng lỗ hổng này để 'ẩn mình' bên trong chip modem, khiến nó trở nên vô hình đối với tất cả các biện pháp bảo mật trên điện thoại hiện nay."
Người phát ngôn này cũng nói rằng, Check Point quyết định không chia sẻ tất cả các chi tiết kỹ thuật của lỗi, vì nó sẽ mở cho các tin tặc một lộ trình và cách tổ chức khai thác. Tuy nhiên, ông lưu ý rằng "về cơ bản, chúng tôi đã thử 'tấn công' vào chip trên điện thoại, thay vì từ phía nhà cung cấp dịch vụ. Chúng tôi đã tìm ra một số lỗ hổng thú vị nơi đó dẫn đến việc thực thi mã từ xa".
Ông nói thêm, "hơn nữa, lỗ hổng có thể cho phép ai đó "nghịch ngợm" với chính modem. Ví dụ, kiểm soát thẻ SIM và mở khóa điện thoại để sử dụng bởi một nhà cung cấp dịch vụ".
Một bản sửa lỗi đã được Qualcomm đưa ra, tuy nhiên các bản vá lỗi sẽ chậm được triển khai. Như với tất cả các sự cố OEM Android, mỗi nhà cung cấp thiết bị sẽ cần bản sửa lỗi riêng cho khách hàng của mình.
Người phát ngôn của CheckPoint cũng cho hay: "Qualcomm cho biết họ đã thông báo cho tất cả các nhà cung cấp thiết bị chạy hệ điều hành Android và chúng tôi đã tự mình nói chuyện với một số nhà cung cấp. Không biết có ai đã vá hay không. Theo kinh nghiệm của chúng tôi, việc thực hiện các bản sửa lỗi này cần có thời gian, vì vậy nhiều điện thoại vẫn có khả năng bị đe dọa".