Theo các nhà nghiên cứu, năm trong tổng số sáu lỗ hổng cho phép tin tặc có thể sử dụng để phá vỡ tính xác thực của các thành phần khi khởi động, chèn mã tùy ý hoặc biến thiết bị trở thành công cụ tham gia vào các tấn công từ chối dịch vụ (DDoS).
Những lỗ hổng này tồn tại trên nhiều thiết bị chạy Android, sử dụng chipset của Huawei, Qualcomm, MediaTek và Nvidia. Để có thể khai thác sáu lỗ hổng, kẻ tấn công cần phải có quyền root trên smartphone.
Nilo Redini, một trong chín nhà nghiên cứu cho biết một số bootloader (chương trình khởi động hệ thống) hoạt động với đặc quyền cao hơn mức cần thiết. Nếu tin tặc khai thác được lỗ hổng, họ có thể can thiệp vào TrustZone của ARM. TrustZone là một hệ thống trên chip (SoC) và được sử dụng rộng rãi trên các thiết bị Android, đây là khu vực an toàn nằm bên ngoài bộ xử lý và hệ điều hành chính, nó xử lý các quy trình nhạy cảm như mã hóa thiết bị…
Các nhà nghiên cứu đã sử dụng một công cụ tùy chỉnh có tên là BootStomp để xác định từng lỗ hổng. Năm trong số sáu lỗ hổng đã được xác nhận bởi các nhà cung cấp chipset. Nghiêm trọng nhất là lỗ hổng tồn tại trên các thiết bị sử dụng vi xử lý của Huawei, cho phép tin tặc có thể phá vỡ Chain of Trust và khiến người khác khó phát hiện được cuộc tấn công.
Cụ thể, các thiết bị được kiểm tra bao gồm Nexus 9 (NVIDIA Tegra), Sony Xperia XA (MediaTek) và Huawei P8 (Kirin). Chipset Qualcomm được sử dụng trên khoảng 60% các thiết bị di động ngày nay bao gồm cả Google Pixel.
Phía các hãng cho biết họ đã xác định được lỗ hổng, tuy nhiên không rõ bản vá đã được triển khai đến người dùng hay chưa? Đây cũng là một trong những điểm yếu của các thiết bị Android khi mang đến trải nghiệm không đồng đều.
Nếu đang sử dụng các thiết Android, bạn hãy thử truy cập vào phần Settings (Cài đặt) > About phone (về điện thoại/giới thiệu) > System update (cập nhật hệ thống) để tải về bản cập nhật mới nhất (nếu có).
Nếu cảm thấy hữu ích, bạn đừng quên chia sẻ bài viết cho nhiều người cùng biết hoặc để lại bình luận khi gặp rắc rối trong quá trình sử dụng.