Nhiều lỗ hổng trên chipset khiến tin tặc có thể mở khóa bootloader dễ dàng trên thiết bị của Huawei, Qualcomm, MediaTek và Nvidia

Billvn , Theo Trí Thức Trẻ
Bình luận 0

Tuy nhiên, các lỗ hổng này đã được báo cáo cho nhà sản xuất để phát hành bản cập nhất vá lỗi.

Nhiều lỗ hổng đã được tìm thấy trong chipset sử dụng trên các thiết bị di động của Huawei, Qualcomm, MediaTek và Nvidia.

Theo các nhà nghiên cứu thuộc Đại học California tại Santa Barbara, tổng cộng 6 lỗ hổng được phát hiện trong bộ nạp khởi động của các thiết bị di động (mobile bootloader) – 5 trong số này là lỗ hổng zero-day và đã được các nhà sản xuất xác nhận. Chúng có thể được tin tặc sử dụng để khởi động các thiết bị di động, cài đặt mã tùy ý hoặc thực hiện tấn công từ chối dịch vụ (DoS).

Các lỗ hổng được tìm thấy qua công cụ BOOTSTOMP, được phát triển bởi nhóm nghiên cứu. Nó được sử dụng để phân tích và xác định các vấn đề trong phần mềm di động.

Công cụ này phát hiện ra hai lỗ hổng của bootloader có thể được sử dụng bởi những kẻ tấn công có quyền root để mở khóa thiết bị trong suốt quá trình khởi động.

Theo các nhà nghiên cứu, các lỗ hổng trên phần mềm và cả chipset xuất hiện trên thiết bị của nhiều nhà sản xuất danh tiếng.

Chipset Qualcomm được sử dụng trong khoảng 60% các thiết bị di động hiện nay bao gồm cả Google Pixel. Chip Kirin dựa trên công nghệ của HiSilicon được sử dụng trong điện thoại thông minh và máy tính bảng Huawei, chipset MediaTek được tìm thấy trong các thiết bị của Sony, chip Nvidia có mặt trên dòng sản phẩm Tegra của công ty.

Cụ thể, 5 bộ nạp khởi động khác nhau đã được kiểm tra trong các thiết bị từ 3 dòng chip khác nhau: Huawei P8 ALE-L23 (Huawei / HiSilicon chipset), Sony Xperia XA (MediaTek chipset), Nexus 9 (NVIDIA Tegra chipset). Hai bộ bootloader LK của Qualcomm cũng được đưa vào kiểm tra.

Các nhà nghiên cứu đã chỉ ra rằng lỗ hổng trên chipset của Huawei được coi là “khá nghiêm trọng do kiến trúc từ bộ nạp khởi động của Huawei”.

Trong khi việc mở khóa bootloader là một tài sản có giá trị trong an ninh và chỉ nên được thực hiện với sự đồng ý của chủ sở hữu thiết bị. Chắc chắn, người dùng không muốn và cũng không nên để kẻ tấn công thực hiện điều này.

Các nhà nghiên cứu cho biết: “Tất nhiên, đây là một chức năng rất nhạy cảm với an ninh, một kẻ tấn công có thể mở khóa bootloader và sau đó sửa đổi các phân vùng có liên qua như là một cách để thực thi rootkit liên tục”.

Lỗ hổng đã được báo cáo cho các nhà sản xuất và họ đang phát hành các bản cập nhật để khắc phục vấn đề.

Tham khảo: ZDNet

Bình luận