Các thiết bị điện tử tiêu dùng hiện đại như điện thoại thông minh có các hệ thống trên vi mạch (system on a chip - SoC) với các thành phần Bluetooth, Wifi và LTE riêng biệt, mỗi thiết bị đều có cơ chế bảo mật chuyên dụng riêng. Tuy nhiên, các thành phần này thường chia sẻ cùng một nguồn tài nguyên, chẳng hạn như ăng-ten hoặc dây nối. Việc chia sẻ tài nguyên này nhằm mục đích làm cho các SoC tiết kiệm năng lượng hơn, cung cấp cho chúng thông lượng cao hơn và độ trễ thấp trong giao tiếp.
Các nhà nghiên cứu cho biết có thể sử dụng các tài nguyên được chia sẻ này làm cầu nối để khởi động các cuộc tấn công leo thang đặc quyền ngang qua chip không dây. Các cuộc tấn công này có thể gây ra vấn đề thực thi mã, đọc bộ nhớ và từ chối dịch vụ.
Để khai thác những lỗ hổng này, trước tiên các nhà nghiên cứu cần thực thi mã trên chip Bluetooth hoặc chip Wifi. Một khi các nhà nghiên cứu đạt được khả năng thực thi mã trên một chip, họ có thể thực hiện các cuộc tấn công trên các chip khác của thiết bị bằng cách sử dụng tài nguyên bộ nhớ được chia sẻ.
Trong báo cáo, các nhà nghiên cứu đã giải thích cách họ có thể thực hiện từ chối dịch vụ OTA (Over-the-Air), thực thi mã, trích xuất mật khẩu mạng và đọc dữ liệu nhạy cảm trên chipset từ Broadcom, Cypress và Silicon Labs.
Hình 2. Danh sách các lỗ hổng được kiểm chứng
Một số lỗ hổng ở trên chỉ có thể được sửa bằng bản sửa đổi phần cứng mới, vì vậy các bản cập nhật phần mềm không thể vá tất cả các lỗ hổng bảo mật đã xác định. Ví dụ, các lỗ hổng dựa trên chia sẻ bộ nhớ vật lý không thể được giải quyết bằng các bản cập nhật bảo mật dưới bất kỳ hình thức nào. Trong các trường hợp khác, việc giảm thiểu các vấn đề bảo mật như lỗi gói tin timing và metadata sẽ dẫn đến việc giảm hiệu suất điều phối gói tin nghiêm trọng.
Các nhà nghiên cứu đã tìm thấy sai sót trong các chip do Broadcom, Silicon Labs và Cypress sản xuất và báo cáo cho các nhà cung cấp chip, một số nhà sản xuất đã phát hành các bản cập nhật bảo mật.
Tháng 11/2021 các cuộc tấn công bao gồm thực thi mã vẫn hoạt động trên các chip Broadcom. Điều này nhấn mạnh mức độ khó khắc phục của những vấn đề này trong thực tế.
Cypress đã phát hành một số bản vá vào tháng 6/2020 và họ cho biết tính năng chia sẻ RAM gây ra việc thực thi mã chỉ được kích hoạt bởi các công cụ phát triển để thử nghiệm trên nền tảng điện thoại di động và có kế hoạch loại bỏ việc này trong tương lai. Việc rò rỉ thông tin khi gõ phím được cho là đã được giải quyết mà không cần bản vá vì các gói tin bàn phím có thể được xác định thông qua các phương tiện khác.
Cùng với đó, tấn công DoS vẫn chưa được giải quyết, nhưng đang trong quá trình phát triển. Cypress có kế hoạch triển khai tính năng giám sát trong ngăn xếp Wifi và Bluetooth để cho phép hệ thống phản ứng với các mẫu lưu lượng bất thường.
Tuy nhiên, theo các nhà nghiên cứu, việc khắc phục các vấn đề diễn ra chậm chạp, không đầy đủ và mặt nguy hiểm nhất của cuộc tấn công vẫn chưa được khắc phục.
Bùi Thanh (Theo Bleepingcomputer)
12:00 | 26/09/2022
16:00 | 16/12/2021
17:00 | 18/01/2023
14:00 | 10/12/2021
14:00 | 07/03/2022
14:00 | 14/12/2021
17:00 | 11/08/2023
20:00 | 03/02/2022
14:00 | 19/12/2023
13:00 | 14/02/2025
Các trang web giả mạo quảng cáo Google Chrome đã được sử dụng để phân phối trình cài đặt độc hại cho một loại trojan truy cập từ xa có tên là ValleyRAT.
15:00 | 23/01/2025
Một trong những cách hiệu quả nhất để các chuyên gia công nghệ thông tin (CNTT) phát hiện ra điểm yếu của công ty trước khi tin tặc tấn công là kiểm thử xâm nhập. Bằng cách mô phỏng các cuộc tấn công mạng trong thế giới thực, kiểm thử xâm nhập, đôi khi được gọi là pentest, cung cấp những hiểu biết vô giá về tình hình bảo mật của tổ chức, phát hiện ra những điểm yếu có khả năng dẫn đến vi phạm dữ liệu hoặc các sự cố bảo mật khác.
10:00 | 31/12/2024
Các nhà nghiên cứu an ninh mạng đang đưa ra cảnh bảo về sự gia tăng đột biến của những hoạt động phá hoại liên quan đến việc kết nối các bộ định tuyến D-Link trong 2 mạng botnet khác nhau, một biến thể Mirai có tên là FICORA và một biến thể Kaiten (Tsunami) được gọi là CAPSAICIN.
10:00 | 11/12/2024
Một lỗ hổng zero-day mới được phát hiện ảnh hưởng đến mọi phiên bản Microsoft Windows, bao gồm cả các phiên bản cũ và đang được hỗ trợ, cho phép kẻ tấn công chiếm đoạt thông tin đăng nhập NTLM của người dùng chỉ bằng việc xem một tệp trong Windows Explorer.
Thống kê trong năm qua của Kaspersky đã phát hiện hơn 33,3 triệu cuộc tấn công nhắm vào người dùng smartphone trên toàn cầu. Đáng chú ý, số vụ tấn công bằng trojan trên thiết bị Android đã tăng từ 420.000 vụ năm 2023 lên 1.242.000 vụ vào năm 2024.
17:00 | 17/03/2025